Regole per prevenire le minacce informatiche

Sicurezza minacce informatiche

Regole per prevenire le minacce informatiche

La convinzione di essere al sicuro solamente dalle minacce del web perché hai installato il miglior antivirus sul mercato apre le porte a rischi ben più gravi, che per eccesso di confidenza possono essere sottovalutati e potenzialmente possono portare a danni molto gravi.

Per risolvere questi problemi alla radice è necessario migliorare il comportamento degli utenti nell’approccio alla IT security con alcuni semplici pratiche:

  • Responsabilizzazione degli utenti e sensibilizzazione sulle tematiche riguardanti la sicurezza  informatica e il corretto utilizzo degli strumenti.
    E’ necessario investire in corsi di formazione specifici in base alle esigenze del singolo utente.
  • Privacy: il DPS e gli obblighi di legge. Nomina dell’amministratore di sistema e supporto al consulente privacy esterno sulla raccolta delle informazioni riguardanti gli aspetti IT sono punti prioritari per una struttura informatica a norma e in ordine.
  • Antivirus e aggiornamenti: installare sistemi di prevenzione aggiornati e mantenere i sistemi all’ultima versione disponibile. Non basta il miglior antivirus, bisogna verificarne periodicamente l’aggiornamento e mantenere il resto dei software utilizzati all’ultima versione disponibile.
  • Password e domande di sicurezza: rispettare i requisiti minimi (password forti) e fare attenzione a tutti gli aspetti riguardanti le parole chiave e i codici di sicurezza. Gestisci la configurazione di privacy policy adeguate con rinnovo temporizzato delle credenziali di accesso.
  • Backup e cloud: copie di sicurezza e miglioramento dei sistemi di mantenimento dei file e di lavoro attraverso servizi di cloud computing per migliorare la security attraverso l’avanguardia tecnologica.
  • Mantenimento in ottimo stato fisico dei server (housing di server, datacenter)e degli apparati di rete, considerando che sono macchine che rimangono in funzione 24 ore al giorno, 7 giorni a settimana e richiedono requisiti fondamentali come temperatura controllata, pulizia, videosorveglianza ed accesso riservato, alimentazione elettrica ridondata, monitoraggio costante da parte di personale specializzato.

Ho risolto il tuo problema?

Spero di esserti stato d'aiuto!

La stesura di questi articoli impiega tempo ed ore di ricerca. Se hai trovato questo articolo utile e vuoi cliccare su Mi piace mi farai un gesto molto gradito.

Condividi questo post

Commenti (8)

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *


Leggi altro:
Ci sono soluzioni per recuperare
Ripristinare i file: quali file criptati dal virus possono essere recuperati?

Mappa dei virus
Mappa dei virus in tempo reale: quanti virus sono attivi nel mondo?

Amministratore di sistema: come contattarlo?

Spesso nelle postazioni che utilizzano Microsoft Windows come sistema operativo, si incappa nella richiesta di contattare l’amministratore di sistema. Durante...

virus Teslacrypt mp3
Il virus TeslaCrypt cripta i file e li rinomina .mp3, il recupero?

teslacrypt-4_0-xxx-help-xxx-recover
Virus e file criptati? TeslaCrypt 4.0, xxx-HELP-xxx, RECOVER .html

TeslaCrypt 4.0 è l'ultimo aggiornamento, il virus ora cripta i file e non cambia l'estensione. Il file xxx-HELP-xxx oppure RECOVER...

Chiudi