techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiI consigli di Fortinet per uno smart working sicuro

I consigli di Fortinet per uno smart working sicuro

9 Ottobre 2018 Barbara Tomasi
I consigli di Fortinet per uno smart working sicuro

Crescono i dipendenti che lavorano da casa e crescono i rischi legati alla sicurezza informatica. Fortinet presenta perciò una serie di consigli di “cyber-igiene”.

-Utilizzare i punti di accesso sicuri e creare una rete di lavoro
Quando ci si collega da remoto alla rete aziendale, le best practice per la cyber-igiene raccomandano l’uso di un punto di accesso sicuro. Un modo per ridurre al minimo i rischi di connessione alla rete di lavoro tramite Wi-Fi pubblico consiste nell’utilizzare una rete privata virtuale (VPN).
Un’altra buona pratica è quella di creare una rete sicura per le transazioni commerciali nel proprio home office. La maggior parte delle aziende ha due reti separate, una a cui solo i dipendenti possono accedere e una per gli ospiti. Questo stesso protocollo è facile da replicare a casa.

-Aggiornamenti regolari
Installare aggiornamenti su dispositivi, applicazioni e sistemi operativi su base regolare è un passo fondamentale per ottenere una buona igiene informatica.
Sebbene sia facile ignorare gli aggiornamenti quando è necessario rispettare una scadenza o aiutare un cliente, il fatto di non mantenere aggiornati i dispositivi può semplificare il processo per i criminali informatici.
Uno dei modi più efficaci e più facili per evitare questa tendenza è aggiungere patch e aggiornamenti alla pianificazione del lavoro. L’applicazione regolare di aggiornamenti e patch assicura che il sistema operativo e le applicazioni in uso siano protetti da vulnerabilità note.

-Gestione efficace degli accessi
La gestione degli accessi è una pratica di cyber-igiene semplice ma molto efficace.
Si dovrebbero utilizzare password complesse e autenticazione a due fattori su tutti i dispositivi e gli account. Le password dovrebbero essere complesse, includendo numeri e caratteri speciali. E cercare di evitare il riutilizzo delle password attraverso vari gli account, in particolare su dispositivi e applicazioni utilizzati per accedere a informazioni aziendali sensibili.
E poiché il numero di password da ricordare aumenta, è bene prendere in considerazione l’utilizzo di software di gestione che aiutano a tenerne traccia.

-Usare l’email in maniera sicura
Il vettore di attacco più popolare ancora sfruttato dai cybercriminali oggi è la posta elettronica
Alcune delle più comuni truffe via email sono il phishing e lo spear phishing.
Per combattere tali minacce, è importante essere vigili quando si risponde alle e-mail, in particolare quelle contenenti link e allegati. Non fare mai clic su un collegamento o allegato da un mittente sconosciuto. E anche se un’e-mail sembra provenire da una fonte attendibile, è bene assicurarsi di guardare attentamente l’indirizzo email o l’URL del sito web a cui si riferiscono.

-Installare un anti-malware
Mentre il software anti-malware non può fermare gli attacchi sconosciuti, la maggior parte degli attacchi e degli exploit riutilizzano gli attacchi che hanno avuto successo in precedenza.
L’installazione di software anti-malware/anti-virus su tutti i propri dispositivi e reti fornisce protezione in caso di phishing o tentativo di sfruttare una vulnerabilità nota.
Inoltre, è bene cercare strumenti che forniscano funzionalità di sandboxing, sia come parte di un pacchetto di sicurezza installato o come servizio basato su cloud, per rilevare anche Zero-Day e altre minacce sconosciute.

-Avere un piano di risposta e conoscerne i dettagli
Tutte le aziende, indipendentemente dalle dimensioni, dovrebbero avere un piano di risposta agli incidenti e uno di ripristino per ridurre al minimo il downtime in caso di un attacco.
È importante assicurarsi di essere a conoscenza, assieme a tutti gli altri dipendenti, di questo piano. Ciò include anche disporre di una hotline in modo che i dipendenti sappiano chi contattare se sospettano una violazione, presidiata 24 ore su 24, 7 giorni su 7, o che un contatto al di fuori dall’orario lavorativo sia prontamente disponibile.

La sicurezza informatica non è più sola responsabilità dei team IT e di sicurezza.
Al fine di garantire sicurezza e conformità, in particolare quando trend come la trasformazione digitale e la mobilità continuano a espandersi, ogni singolo dipendente deve comprendere e mettere in pratica una corretta cyber-igiene.

Related Posts:

  • d-link WiFi 7
    D-Link e il WiFi 7: aspettative e realtà
  • router fibra
    AVM Fritz!Box 5690 Pro, router fibra con WiFi 7 tri-band
  • lavoro ibrido smart working
    Smart working e digital workplace anche per le PMI
  • schede madri asus
    Le nuove schede madri ASUS per AMD Ryzen 9000
  • wifi 7
    Cambium Networks, la convergenza tra IA e WiFi 7
  • wifi 7
    Access point Zyxel NWA130BE, WiFi 7 per le imprese
  • “cyber-igiene”
  • accesso
  • account
  • aggiornamento
  • crescita
  • e-mail
  • Fortinet
  • malware
  • password
  • sicurezza
  • smart work
  • smart working
  • Software
  • wi-fi
Compuware zAdviser, l’AI migliora l’accesso alle informazioniPrecedente

Compuware zAdviser, l’AI migliora l’accesso alle informazioni

Action for 5G, Vodafone è alla ricerca di progetti innovativiSuccessivo

Action for 5G, Vodafone è alla ricerca di progetti innovativi

Ultimi articoli

Tecnocupole Pancaldi

Tecnocupole Pancaldi, l’impegno in ricerca e innovazione dei materiali

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

myQNAPcloud

Un solo abbonamento e due servizi cloud con myQNAPcloud One

data management intelligenza artificiale

Nel 2026 inizia l’era dell’intelligenza artificiale concreta e misurabile

settore finanziario

A maggio a Milano focus sul futuro del settore finanziario

Focus

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

Test

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

monitor philips

Monitor Philips 27E3U793, matrice 5K e gamut professionale

sorveglianza

Videocamera EnGenius ECC100, sorveglianza avanzata con AI

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SCOPRI IL MONDO QNAP

Sicurezza

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

Agentic AI

CISO su base Agentic AI, Sophos acquisisce Arco Cyber

governance dei dati NIS2 Sicurezza informatica Veeam suggerimenti cybersecurity ransomware

Strategie di governance dei dati per aziende moderne

furto di identità digitale furto di dati personali

Furto di identità digitale: la minaccia principale nel 2025

truffe telefoniche

Check Point rivela truffe telefoniche su larga scala

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960