techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiPassword, cinque consigli utili da TeamViewer per gestirle al meglio

Password, cinque consigli utili da TeamViewer per gestirle al meglio

6 Maggio 2016 Redazione
Protezione password

In occasione della Giornata Mondiale della Password, TeamViewer ha condiviso alcune semplici procedure per la creazione della password, un alleato prezioso per proteggere i propri account.
Oltre all’invito a generare password complesse, TeamViewer esorta gli utenti ad utilizzare l’autenticazione a due fattori per ottenere un ulteriore livello di protezione da accessi non autorizzati. 

1. Creare password differenti per ogni account: Se si utilizzano le stesse credenziali per più account e anche uno solo viene compromesso, questo renderà anche gli altri account vulnerabili e a rischio.
2. Non condividere le password: Una password è una parola o una frase segreta per definizione, si dovrebbe sempre agire con estrema cautela quando si tratta di condividerle.
3. Cambiare le password regolarmente: Anche se si sta utilizzando una password sicura, è importante cambiarla regolarmente. Potrebbe infatti passare un po’ di tempo prima di accorgersi che il proprio account è stato compromesso. E’ quindi indispensabile aggiornare le password in maniera regolare – magari annotando l’appuntamento in agenda
4. Non utilizzare dati personali: le password complesse sono difficili da ricordare, soprattutto se per ogni account c’è una password diversa. Molti utenti cercano pertanto di facilitare il ricordo delle password utilizzando nomi e date che hanno un significato personale. Tuttavia, i criminali possono utilizzare le informazioni pubblicamente disponibili e presenti sugli account dei social media per scoprire queste informazioni e provare a indovinare le password.
5. Utilizzare l’autenticazione a due fattori: L’utilizzo di password complesse è un primo grande passo, si può aggiungere un ulteriore livello di sicurezza con l’autenticazione a due fattori che fornisce un livello di protezione aggiuntivo. Ciò significa che, in aggiunta alla password, è necessario un secondo fattore – spesso un codice di sicurezza assegnato ad un dispositivo mobile – per accedere ad un account.

Andreas Heißel, security officer di TeamViewer
Molti utenti sono a disagio quando viene loro chiesto di memorizzare così tante password. Vi consiglio di usare sempre sistemi di archiviazione sicura delle password – ci sono molte opzioni gratuite a disposizione – che permettono di mantenere la sicurezza ad un livello accettabile ricordando una sola password complessa.

Related Posts:

  • attacchi IT
    Adottare un’autenticazione avanzata previene gli attacchi IT
  • teamviewer
    TeamViewer si rinnova e arriva anche la versione web
  • Creare password sicure
    Credenziali protette da password, le considerazioni…
  • password Check Point Telegram distribuzione malware attacchi informatici
    Password: perché è arrivata l’ora per non usarle più
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • criptovalute
    Un trojan minaccia le criptovalute degli utenti macOS
  • account
  • autenticazione
  • cifratura
  • condiviso
  • creazione
  • cyber-spionaggio
  • due
  • fattori
  • giornata
  • mondiale
  • password
  • privacy
  • procedure
  • proteggere
  • protezione
  • security
  • semplici
  • sicurezza
  • TeamViewer
Red Hat e Telefonica favoriscono la mobilità dei processi aziendaliPrecedente

Red Hat e Telefonica favoriscono la mobilità dei processi aziendali

Red Hat, l’open source come vettore di crescita e di successoSuccessivo

Red Hat, l’open source come vettore di crescita e di successo

Ultimi articoli

automazione della logistica

Experience Center Dymation: l’automazione della logistica

Alibaba

Alibaba Group a Milano con un’installazione interattiva basata sull’AI

ordini object first

Object First, ordini in aumento al +183% nel 2025

checkout

Adyen lancia “Personalize” checkout su misura real time

governance dei dati NIS2 Sicurezza informatica Veeam suggerimenti cybersecurity ransomware

Strategie di governance dei dati per aziende moderne

Focus

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

Test

sorveglianza

Videocamera EnGenius ECC100, sorveglianza avanzata con AI

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SSD

Kingston Dual Portable SSD, storage compatto e veloce

acer travelmate

Acer Travelmate P4 14, mobilità business con supporto AI

SCOPRI IL MONDO QNAP

Sicurezza

governance dei dati NIS2 Sicurezza informatica Veeam suggerimenti cybersecurity ransomware

Strategie di governance dei dati per aziende moderne

furto di identità digitale furto di dati personali

Furto di identità digitale: la minaccia principale nel 2025

truffe telefoniche

Check Point rivela truffe telefoniche su larga scala

Sicurezza AI

La Sicurezza AI end-to-end di SentinelOne

commercio digitale industria manifatturiera data center NIS2 Sicurezza pubblica

Retail e commercio digitale: cresce la superficie d’attacco

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960