sicurezza informatica

5 SOLUZIONI DI SICUREZZA INFORMATICA

Che cosa è esattamente la sicurezza informatica? Quali sono le aree interessate e quali sono le regole da seguire per avere una buona protezione?

Cybercrime, attacchi hacker, ransomware, Wannacry. In questi anni abbiamo (purtroppo) imparato a familiarizzare, spesso a nostre spese, con la sicurezza informatica, nota anche come Cybersecurity.

Ma che cosa è esattamente la sicurezza informatica? Quali sono le aree interessate e quali sono le regole da seguire per avere una buona protezione dei sistemi informativi aziendali (tenendo sempre presente che il rischio zero non potrà mai esistere)?

COSA SI INTENDE PER SICUREZZA INFORMATICA

La sicurezza informatica può essere definita come l’insieme di prodotti, servizi, regole organizzative e comportamenti individuali che proteggono i sistemi informatici di un’azienda. L’obiettivo è tutelare le risorse da accessi indesiderati, garantire la riservatezza delle informazioni, assicurare il funzionamento e la disponibilità dei servizi.

FORMAZIONE DEL PERSONALE

Secondo una recente indagine di Kaspersky Lab e B2B International, delle aziende di tutto il mondo è ancora allarmante la carenza di consapevolezza relativa alla sicurezza IT. Lo studio, che ha coinvolto 7.993 impiegati, ha evidenziato che solo un dipendente su dieci (12%) è pienamente consapevole delle policy e delle regole di sicurezza IT stabilite dall’azienda per cui lavora.

E CON IL GDPR?

Un elemento fondamentale introdotto a partire dal 25 maggio 2018 è la richiesta di effettuare una valutazione dei rischi a cui le informazioni sono soggette, con gradi di complessità differenti a seconda delle organizzazioni. In buona sostanza il GDPR costringe tutti quelli che hanno a che fare con i dati di cittadini europei a occuparsi di sicurezza e a pensare in una prospettiva di gestione del rischio.

Tra le prescrizioni, da menzionare sono: una richiesta di consenso in forma chiara, “comprensibile e facilmente accessibile”; l’istituzione di un registro delle attività dove si elencano le finalità dell’elaborazione dei dati, i destinatari, l’eventuale scadenza per la loro cancellazione; e la notifica delle violazioni entro 72 ore dall’avvenuta conoscenza. Inoltre, è richiesta la designazione di un “responsabile protezione dati” che avrà il ruolo di vigilare sull’applicazione effettiva del Gdpr in azienda.

SOFTWARE ANTIVIRUS

Un software di rilevamento e gestione delle minacce non è necessariamente un investimento costoso, infatti sono molte le opzioni disponibili per le piccole imprese. Tuttavia, è importante scegliere con cura il software antivirus ed è necessario considerare il costo dei propri sistemi di difesa rispetto al potenziale prezzo da pagare in caso di attacco.

SICUREZZA DEL TUO SITO WEB

Un esempio di sicurezza sul tuo sito web? La possibilità per gli utenti di bloccare indirizzi IP o bot ostili specifici tramite un CAPTCHA, ossia un prompt che consente al visitatore di digitare le lettere contenute in immagini distorte, illeggibili dalle macchine, prima di accedere a un sito Web.

SISTEMI DI BACKUP E DISASTER RECOVERY

Possiamo dire che avere una copia aggiornata dei dati del tuo lavoro quotidiano è sicurezza! Qualunque cosa accada, un virus, uno spegnimento improvviso del tuo computer o qualunque altra cosa metta in pericolo i tuoi dati, con un backup aggiornato sei al sicuro.

IL FIREWALL

Ti sarà sicuramente capitato che il tuo consulente IT o il tecnico di fiducia ti abbia detto che ti serviva assolutamente un firewall e lo hai snobbato dicendo: “ma mica mi serve” o magari peggio ancora “a cosa serve un firewall”? La speranza è che tu non ti sia accorto che era necessario solo quando si è verificata qualche disgrazia che ti ha bloccato il flusso di lavoro, come cryptolocker, email invasa dallo spam o pc infettati dai virus.

Approfondisci qui: A cosa serve un firewall? 5 buoni motivi per averne uno.

AL SICURO CON GOOGLE GSUITE

La suite di Google si impegna a mantenere elevati standard di sicurezza dei tuoi dati e del tuo sistema informatico. Ti lasciamo questo articoletto da leggere per approfondire l’argomento: Gmail: dormiamo sonni tranquilli con i nostri dati al sicuro

Vorresti un’analisi della tua infrastruttura IT?

Una buona politica di sicurezza si compone perlomeno di cinque fasi:

  1. l’identificazione (bisogna capire quali sono asset da proteggere e da quali minacce),
  2. l’approntamento di misure di protezione in maniera adeguata (controlli e contromisure di sicurezza, ad esempio installando i firewall),
  3. la rilevazione dell’evento negativo (detect),
  4. la response – cioè scatenare le difese per limitare i danni prodotti dall’attacco,
  5. la capacità di recover, per ristabilire le condizioni originarie (ad esempio grazie al disaster recovery).

PER QUALSIASI INFORMAZIONE O PER RICHIEDERE LA TUA ANALISI DI INFRASTRUTTURA, SCRIVICI A Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. O CHIAMACI ALLO 0342.1590108 PER FISSARE UN APPUNTAMENTO O PER RICEVERE MAGGIORI INFORMAZIONI.

Noratech s.r.l.
via dei lavoratori 4, 23010 Buglio in Monte (SO) - SEDE LEGALE: via Erbosta 20, 23017 Morbegno (SO)
Tel. 0342.1590108Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. Fax. 0342.1590212 - PEC Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
Numero REA SO-73293 - P.IVA e C.F. 00972950141 Capitale sociale € 10.000 i.v.

© 2019 Noratech, All Rights Reserved