Errori comuni nelle postazioni computer​

È importante impegnarsi per rendere sicuro il proprio PC (da tavolo o portatile) al fine di proteggersi da varie minacce che arrivano da Internet. Ecco 8 regole importanti che dovete conoscere!

 

1. Personalizzare i permessi secondo la posizione e la necessità – Utilizzando definizioni dei permessi organizzate, l’organizzazione può supervisionare l’attività dei dipendenti al computer. Le persone installano varie applicazioni che provengono da molte fonti e spesso non è possibile sapere se sono sicure. Ogni installazione del genere può diventare una breccia per gli hacker e una minaccia sostanziale per la sicurezza delle informazioni dell’organizzazione. È altamente raccomandato limitare i permessi di installazione per i dipendenti secondo la loro posizione e permettere l’installazione di applicazioni specifiche necessarie allo svolgimento delle loro funzioni. Tali permessi saranno concessi solo agli addetti informatici o agli impiegati che hanno competenze, esperienza, conoscenze e consapevolezza della sicurezza delle informazioni.

 

2. Navigare in Internet – consigliamo di evitare di visitare siti web che non siano indispensabili al lavoro, come i siti di giochi gratuiti (in molti casi tali siti contengono spyware o programmi di tracking o questi sono "attaccati" ai giochi o ai plug-in che perrmettono di giocare), siti sportivi o l’utilizzo di chat online, che aumentano il rischio di fuoriuscita di file o contenuti dall’organizzazione. Navigare in siti di questo genere espone le organizzazioni a minacce esterne. Consigliamo di installare sistemi progettati per monitorare i siti in cui i dipendenti possono entrare e bloccare l’accesso a siti che sono considerati problematici. Questi sistemi sono utilizzati come filtri e sono in grado di segnalare i dipendenti “ribelli” che non seguono le linee guida, rilevando le abitudini di navigazione degli utenti.

 

3. Utilizzare un laptop – È molto comune il fatto che i dipendenti usino un computer portatile, lo portino a casa e poi di nuovo al lavoro e viceversa. Agendo in tal modo, introducono il laptop nell’ambiente casalingo, che non è sicuro come quello aziendale. A casa, possono esserci altre persone o bambini che utilizzano il computer, aumentando così il livello di rischio ed esposizione alle minacce per l’organizzazione, perché queste non possono essere supervisionate e controllate. Di conseguenza, è importante separare il lavoro dalla casa e non permettere ai bambini e ad altri utenti di utilizzare il laptop. Si raccomanda, inoltre, di installare sistemi di accesso remoto criptati (come VPN) da utilizzare da casa e di verificare che il computer stesso contenga tutti i mezzi di sicurezza informatica che corrispondono al livello di sicurezza dell’organizzazione. Esistono sistemi progettati a tale scopo che negano l’accesso (locale o remoto) se il dispositivo non è adeguato agli standard di sicurezza dell’organizzazione.

 

4. Perdita o furto di computer portatili – I computer portatili in particolare e i dispositivi mobili in generale, come tablet, smartphone ecc., sono maggiormente soggetti a perdita o furto, perché le persone li portano con sé durante i viaggi all’estero, in treno, in macchina, e sono per natura mobili, piccoli e facili da trasportare. È consigliabile criptare l'intero laptop / dispositivo mobile e installare un sistema che possa individuare il computer e cancellare le informazioni a distanza, se necessario. In questo modo, se c’è un rischio di furto di informazioni o contenuto, il laptop diventa come qualsiasi altro laptop e il danno causato all'organizzazione si limita al valore del dispositivo perso o rubato, che è trascurabile se paragonato al valore dei dati contenuti. Talvolta il sistema permette di individuare il ladro e recuperare quanto era stato perso o rubato.

 

5. Email – È la minaccia più comune, dove gli hacker si nascondono per compiere furti di identità e ottenere informazioni sensibili. L’esca è normalmente inviata all’utente come un messaggio innocente, mascherato da una mail o notifica importante che annuncia una vincita o dei saldi speciali e attraenti o addirittura da una mail che sembra essere del servizio di sicurezza di un sito noto come PayPal, banche, Gmail, Facebook, Linkedin, ecc. Molti hacker si mascherano e inviano link che con un solo clic possono installare un virus nel computer o indurre l’utente ad aggiornare i propri dati in un finto sito impostore. In tal modo, inconsciamente, si consegnano agli hacker dati estremamente sensibili, tra cui le password. Attualmente, è molto facile inviare alle organizzazioni email aggressive e, nonostante esistano sistemi appositi che possono filtrare la maggior parte dei virus e delle mail di fishing, è meglio astenersi dall’aprire mai inviate da una fonte sconosciuta e certamente evitare di cliccare su link sospetti e non identificati. I link che sembrano essere inviati da una fonte identificata sono molto sospetti, perché sono per lo 

בקשה להתייעצות- הצעת מחיר
Company Slogan

There are many variations of passages of Lorem Ipsum available, but the majority have suffered alteration in some form.

השאר פרטים ונחזור אליך בהקדם

שלח

תודה שפניתם אלינו.

המייל נשלח בהצלחה

 

שם מלא:

* שדה חובה 

טלפון:

* שדה חובה

דוא"ל:

*שדה חובה

תוכן ההודעה:

*שדה חובה

תחום התענינות: