techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiI consigli di Fortinet per uno smart working sicuro

I consigli di Fortinet per uno smart working sicuro

9 Ottobre 2018 Barbara Tomasi
I consigli di Fortinet per uno smart working sicuro

Crescono i dipendenti che lavorano da casa e crescono i rischi legati alla sicurezza informatica. Fortinet presenta perciò una serie di consigli di “cyber-igiene”.

-Utilizzare i punti di accesso sicuri e creare una rete di lavoro
Quando ci si collega da remoto alla rete aziendale, le best practice per la cyber-igiene raccomandano l’uso di un punto di accesso sicuro. Un modo per ridurre al minimo i rischi di connessione alla rete di lavoro tramite Wi-Fi pubblico consiste nell’utilizzare una rete privata virtuale (VPN).
Un’altra buona pratica è quella di creare una rete sicura per le transazioni commerciali nel proprio home office. La maggior parte delle aziende ha due reti separate, una a cui solo i dipendenti possono accedere e una per gli ospiti. Questo stesso protocollo è facile da replicare a casa.

-Aggiornamenti regolari
Installare aggiornamenti su dispositivi, applicazioni e sistemi operativi su base regolare è un passo fondamentale per ottenere una buona igiene informatica.
Sebbene sia facile ignorare gli aggiornamenti quando è necessario rispettare una scadenza o aiutare un cliente, il fatto di non mantenere aggiornati i dispositivi può semplificare il processo per i criminali informatici.
Uno dei modi più efficaci e più facili per evitare questa tendenza è aggiungere patch e aggiornamenti alla pianificazione del lavoro. L’applicazione regolare di aggiornamenti e patch assicura che il sistema operativo e le applicazioni in uso siano protetti da vulnerabilità note.

-Gestione efficace degli accessi
La gestione degli accessi è una pratica di cyber-igiene semplice ma molto efficace.
Si dovrebbero utilizzare password complesse e autenticazione a due fattori su tutti i dispositivi e gli account. Le password dovrebbero essere complesse, includendo numeri e caratteri speciali. E cercare di evitare il riutilizzo delle password attraverso vari gli account, in particolare su dispositivi e applicazioni utilizzati per accedere a informazioni aziendali sensibili.
E poiché il numero di password da ricordare aumenta, è bene prendere in considerazione l’utilizzo di software di gestione che aiutano a tenerne traccia.

-Usare l’email in maniera sicura
Il vettore di attacco più popolare ancora sfruttato dai cybercriminali oggi è la posta elettronica
Alcune delle più comuni truffe via email sono il phishing e lo spear phishing.
Per combattere tali minacce, è importante essere vigili quando si risponde alle e-mail, in particolare quelle contenenti link e allegati. Non fare mai clic su un collegamento o allegato da un mittente sconosciuto. E anche se un’e-mail sembra provenire da una fonte attendibile, è bene assicurarsi di guardare attentamente l’indirizzo email o l’URL del sito web a cui si riferiscono.

-Installare un anti-malware
Mentre il software anti-malware non può fermare gli attacchi sconosciuti, la maggior parte degli attacchi e degli exploit riutilizzano gli attacchi che hanno avuto successo in precedenza.
L’installazione di software anti-malware/anti-virus su tutti i propri dispositivi e reti fornisce protezione in caso di phishing o tentativo di sfruttare una vulnerabilità nota.
Inoltre, è bene cercare strumenti che forniscano funzionalità di sandboxing, sia come parte di un pacchetto di sicurezza installato o come servizio basato su cloud, per rilevare anche Zero-Day e altre minacce sconosciute.

-Avere un piano di risposta e conoscerne i dettagli
Tutte le aziende, indipendentemente dalle dimensioni, dovrebbero avere un piano di risposta agli incidenti e uno di ripristino per ridurre al minimo il downtime in caso di un attacco.
È importante assicurarsi di essere a conoscenza, assieme a tutti gli altri dipendenti, di questo piano. Ciò include anche disporre di una hotline in modo che i dipendenti sappiano chi contattare se sospettano una violazione, presidiata 24 ore su 24, 7 giorni su 7, o che un contatto al di fuori dall’orario lavorativo sia prontamente disponibile.

La sicurezza informatica non è più sola responsabilità dei team IT e di sicurezza.
Al fine di garantire sicurezza e conformità, in particolare quando trend come la trasformazione digitale e la mobilità continuano a espandersi, ogni singolo dipendente deve comprendere e mettere in pratica una corretta cyber-igiene.

Related Posts:

  • d-link WiFi 7
    D-Link e il WiFi 7: aspettative e realtà
  • wifi 6
    WiFi 6 Mesh, AVM FRITZ!Box 4060 e FRITZ!Repeater 6000
  • lavoro ibrido smart working
    Smart working e digital workplace anche per le PMI
  • router fibra
    AVM Fritz!Box 5690 Pro, router fibra con WiFi 7 tri-band
  • lavorare da casa
    Lavorare da casa in modo intelligente, QNAP HS-264
  • router wifi
    Synology RT6600ax, router WiFi 6 evoluto per il business
  • “cyber-igiene”
  • accesso
  • account
  • aggiornamento
  • crescita
  • e-mail
  • Fortinet
  • malware
  • password
  • sicurezza
  • smart work
  • smart working
  • Software
  • wi-fi
Compuware zAdviser, l’AI migliora l’accesso alle informazioniPrecedente

Compuware zAdviser, l’AI migliora l’accesso alle informazioni

Action for 5G, Vodafone è alla ricerca di progetti innovativiSuccessivo

Action for 5G, Vodafone è alla ricerca di progetti innovativi

ULTIMI ARTICOLI

password hacker

Perché abbandonare la dipendenza da password. Il parere di Sophos

attacco DDoS Akamai Zero Trust firewall

Protezione avanzata con Akamai Firewall for AI

videosorveglianza

Videosorveglianza smart con QNAP e VCA Technology

eCommerce

4eCom2025: eCommerce, tra AI e sostenibilità

intelligenza artificiale

SB Italia: l’intelligenza artificiale diventa strategica e sostenibile

FOCUS

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

data center

La trasformazione dei data center, tra AI e sostenibilità

lavoro ibrido smart working

Smart working e digital workplace anche per le PMI

SPECIALE SICUREZZA

password hacker

Perché abbandonare la dipendenza da password. Il parere di Sophos

videosorveglianza

Videosorveglianza smart con QNAP e VCA Technology

intelligenza artificiale

Intelligenza artificiale nelle tecnologie EDR e XDR

Cybersecurity

Cybersecurity: la decima edizione di ConfSec, il 13 giugno a Bari

crisi

Semperis Ready1 rivoluziona la gestione delle crisi informatiche

SCOPRI IL MONDO QNAP

TEST

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

Notebook Asus

ExpertBook P5, il notebook Asus leggero e potente per il business

Kingston backup

Kingston XS2000, storage mobile veloce e ultracompatto

TECH

Data center

Data center: Italia potenziale hub tecnologico in Europa

data center

Data center, la vision di Vertiv sulla loro evoluzione

prefabbricate

Nasce Vertiv SmartRun, infrastrutture prefabbricate overhead

sicurezza

Mondialpol, sicurezza e conformità normativa con Synology

videosorveglianza

Toshiba testa affidabilità ed efficienza dei suoi HDD di sorveglianza

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960