techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • Focus
    • Cybertech Europe 2022
  • Interviste
HomeSicurezzaNews analisiPassword, cinque consigli utili da TeamViewer per gestirle al meglio

Password, cinque consigli utili da TeamViewer per gestirle al meglio

6 Maggio 2016 Redazione
Protezione password

In occasione della Giornata Mondiale della Password, TeamViewer ha condiviso alcune semplici procedure per la creazione della password, un alleato prezioso per proteggere i propri account.
Oltre all’invito a generare password complesse, TeamViewer esorta gli utenti ad utilizzare l’autenticazione a due fattori per ottenere un ulteriore livello di protezione da accessi non autorizzati. 

1. Creare password differenti per ogni account: Se si utilizzano le stesse credenziali per più account e anche uno solo viene compromesso, questo renderà anche gli altri account vulnerabili e a rischio.
2. Non condividere le password: Una password è una parola o una frase segreta per definizione, si dovrebbe sempre agire con estrema cautela quando si tratta di condividerle.
3. Cambiare le password regolarmente: Anche se si sta utilizzando una password sicura, è importante cambiarla regolarmente. Potrebbe infatti passare un po’ di tempo prima di accorgersi che il proprio account è stato compromesso. E’ quindi indispensabile aggiornare le password in maniera regolare – magari annotando l’appuntamento in agenda
4. Non utilizzare dati personali: le password complesse sono difficili da ricordare, soprattutto se per ogni account c’è una password diversa. Molti utenti cercano pertanto di facilitare il ricordo delle password utilizzando nomi e date che hanno un significato personale. Tuttavia, i criminali possono utilizzare le informazioni pubblicamente disponibili e presenti sugli account dei social media per scoprire queste informazioni e provare a indovinare le password.
5. Utilizzare l’autenticazione a due fattori: L’utilizzo di password complesse è un primo grande passo, si può aggiungere un ulteriore livello di sicurezza con l’autenticazione a due fattori che fornisce un livello di protezione aggiuntivo. Ciò significa che, in aggiunta alla password, è necessario un secondo fattore – spesso un codice di sicurezza assegnato ad un dispositivo mobile – per accedere ad un account.

Andreas Heißel, security officer di TeamViewer
Molti utenti sono a disagio quando viene loro chiesto di memorizzare così tante password. Vi consiglio di usare sempre sistemi di archiviazione sicura delle password – ci sono molte opzioni gratuite a disposizione – che permettono di mantenere la sicurezza ad un livello accettabile ricordando una sola password complessa.

Related Posts:

  • Password sicure, Fortinet offre quattro utili consigli
    Password sicure, Fortinet offre quattro utili consigli
  • Chief Information Officer, evoluzione e competenze
    Chief Information Officer, evoluzione e competenze
  • Accessi privilegiati, CyberArk sfata cinque miti comuni
    Accessi privilegiati, CyberArk sfata cinque miti comuni
  • Individuare il livello di rischio, le indicazioni di CyberArk
    Individuare il livello di rischio, le indicazioni di…
  • Azure Active Directory, Semperis e la protezione dell’identità
    Azure Active Directory, Semperis e la protezione…
  • Password oppure passphrase, qual è la più sicura?
    Password oppure passphrase, qual è la più sicura?
  • account
  • autenticazione
  • cifratura
  • condiviso
  • creazione
  • cyber-spionaggio
  • due
  • fattori
  • giornata
  • mondiale
  • password
  • privacy
  • procedure
  • proteggere
  • protezione
  • security
  • semplici
  • sicurezza
  • TeamViewer
Red Hat e Telefonica favoriscono la mobilità dei processi aziendaliPrecedente

Red Hat e Telefonica favoriscono la mobilità dei processi aziendali

Red Hat, l’open source come vettore di crescita e di successoSuccessivo

Red Hat, l’open source come vettore di crescita e di successo

ULTIMI ARTICOLI

Intel vPro

Intel vPro con Intel Core di tredicesima generazione

Protezione dati

Protezione dati e backup, WD per il World Backup Day

World Backup Day

World Backup Day: quanto sono sicuri i vostri dati?

La sicurezza informatica nelle aziende backup

Veeam e il World Backup Day 2023, una questione di numeri

microsoft teams

GTT e Microsoft Teams, efficienza e produttività

LEGGI LO SPECIALE PHILIPS

FOCUS

patching edr security

EDR Security, monitoraggio e patch management

Sicurezza aziendale protezione dati

Protezione dati aziendali, sicurezza oltre il perimetro

trasformazione digitale

PaaS, SaaS e IaaS: il cloud e la trasformazione digitale

data center

La trasformazione del data center e il business di domani

sicurezza

Sicurezza e protezione proattiva, pensare fuori dagli schemi

SPECIALE SICUREZZA

Protezione dati

Protezione dati e backup, WD per il World Backup Day

World Backup Day

World Backup Day: quanto sono sicuri i vostri dati?

La sicurezza informatica nelle aziende backup

Veeam e il World Backup Day 2023, una questione di numeri

ransomware cyber attacco backup

Barracuda, le strategie di backup più amate dagli hacker

backup Acronis

World Backup Day, la strategia di backup Acronis

TEST

Lenovo ThinkStation

Lenovo ThinkStation P360 Ultra, un “motore” potente in poco spazio

notebook MSI

Notebook MSI Summit E13 Flip Evo, convertibile elegante e leggero

monitor philips

Collaborazione interattiva con il monitor Philips 222B1TC

nas qnap

NAS QNAP TVS-h674, Intel Core per carichi di lavoro eterogenei

Asustor NAS

Asustor NAS AS6704T, smart storage per casa e ufficio

TECH

F5

F5, tre pilastri per gestire al meglio applicazioni e API

panduit

Panduit: Ethernet è sempre più sotto stress, in supporto arriva LiFi

multicloud

Dati e multicloud, intervista ad Andrea Zinno di Denodo

PaaS

Cloud, PaaS e sovranità dei dati: le considerazioni di John Gazal

thinkstation

ThinkStation PX, P7 e P5 al top per prestazioni, potenza e velocità

Praim
  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960