techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiI consigli di Fortinet per uno smart working sicuro

I consigli di Fortinet per uno smart working sicuro

9 Ottobre 2018 Barbara Tomasi
I consigli di Fortinet per uno smart working sicuro

Crescono i dipendenti che lavorano da casa e crescono i rischi legati alla sicurezza informatica. Fortinet presenta perciò una serie di consigli di “cyber-igiene”.

-Utilizzare i punti di accesso sicuri e creare una rete di lavoro
Quando ci si collega da remoto alla rete aziendale, le best practice per la cyber-igiene raccomandano l’uso di un punto di accesso sicuro. Un modo per ridurre al minimo i rischi di connessione alla rete di lavoro tramite Wi-Fi pubblico consiste nell’utilizzare una rete privata virtuale (VPN).
Un’altra buona pratica è quella di creare una rete sicura per le transazioni commerciali nel proprio home office. La maggior parte delle aziende ha due reti separate, una a cui solo i dipendenti possono accedere e una per gli ospiti. Questo stesso protocollo è facile da replicare a casa.

-Aggiornamenti regolari
Installare aggiornamenti su dispositivi, applicazioni e sistemi operativi su base regolare è un passo fondamentale per ottenere una buona igiene informatica.
Sebbene sia facile ignorare gli aggiornamenti quando è necessario rispettare una scadenza o aiutare un cliente, il fatto di non mantenere aggiornati i dispositivi può semplificare il processo per i criminali informatici.
Uno dei modi più efficaci e più facili per evitare questa tendenza è aggiungere patch e aggiornamenti alla pianificazione del lavoro. L’applicazione regolare di aggiornamenti e patch assicura che il sistema operativo e le applicazioni in uso siano protetti da vulnerabilità note.

-Gestione efficace degli accessi
La gestione degli accessi è una pratica di cyber-igiene semplice ma molto efficace.
Si dovrebbero utilizzare password complesse e autenticazione a due fattori su tutti i dispositivi e gli account. Le password dovrebbero essere complesse, includendo numeri e caratteri speciali. E cercare di evitare il riutilizzo delle password attraverso vari gli account, in particolare su dispositivi e applicazioni utilizzati per accedere a informazioni aziendali sensibili.
E poiché il numero di password da ricordare aumenta, è bene prendere in considerazione l’utilizzo di software di gestione che aiutano a tenerne traccia.

-Usare l’email in maniera sicura
Il vettore di attacco più popolare ancora sfruttato dai cybercriminali oggi è la posta elettronica
Alcune delle più comuni truffe via email sono il phishing e lo spear phishing.
Per combattere tali minacce, è importante essere vigili quando si risponde alle e-mail, in particolare quelle contenenti link e allegati. Non fare mai clic su un collegamento o allegato da un mittente sconosciuto. E anche se un’e-mail sembra provenire da una fonte attendibile, è bene assicurarsi di guardare attentamente l’indirizzo email o l’URL del sito web a cui si riferiscono.

-Installare un anti-malware
Mentre il software anti-malware non può fermare gli attacchi sconosciuti, la maggior parte degli attacchi e degli exploit riutilizzano gli attacchi che hanno avuto successo in precedenza.
L’installazione di software anti-malware/anti-virus su tutti i propri dispositivi e reti fornisce protezione in caso di phishing o tentativo di sfruttare una vulnerabilità nota.
Inoltre, è bene cercare strumenti che forniscano funzionalità di sandboxing, sia come parte di un pacchetto di sicurezza installato o come servizio basato su cloud, per rilevare anche Zero-Day e altre minacce sconosciute.

-Avere un piano di risposta e conoscerne i dettagli
Tutte le aziende, indipendentemente dalle dimensioni, dovrebbero avere un piano di risposta agli incidenti e uno di ripristino per ridurre al minimo il downtime in caso di un attacco.
È importante assicurarsi di essere a conoscenza, assieme a tutti gli altri dipendenti, di questo piano. Ciò include anche disporre di una hotline in modo che i dipendenti sappiano chi contattare se sospettano una violazione, presidiata 24 ore su 24, 7 giorni su 7, o che un contatto al di fuori dall’orario lavorativo sia prontamente disponibile.

La sicurezza informatica non è più sola responsabilità dei team IT e di sicurezza.
Al fine di garantire sicurezza e conformità, in particolare quando trend come la trasformazione digitale e la mobilità continuano a espandersi, ogni singolo dipendente deve comprendere e mettere in pratica una corretta cyber-igiene.

Related Posts:

  • d-link WiFi 7
    D-Link e il WiFi 7: aspettative e realtà
  • router fibra
    AVM Fritz!Box 5690 Pro, router fibra con WiFi 7 tri-band
  • lavoro ibrido smart working
    Smart working e digital workplace anche per le PMI
  • schede madri asus
    Le nuove schede madri ASUS per AMD Ryzen 9000
  • wifi 7
    Cambium Networks, la convergenza tra IA e WiFi 7
  • hotspot mobile 5G
    Netgear presenta il primo hotspot mobile 5G con WiFi 6E
  • “cyber-igiene”
  • accesso
  • account
  • aggiornamento
  • crescita
  • e-mail
  • Fortinet
  • malware
  • password
  • sicurezza
  • smart work
  • smart working
  • Software
  • wi-fi
Compuware zAdviser, l’AI migliora l’accesso alle informazioniPrecedente

Compuware zAdviser, l’AI migliora l’accesso alle informazioni

Action for 5G, Vodafone è alla ricerca di progetti innovativiSuccessivo

Action for 5G, Vodafone è alla ricerca di progetti innovativi

Ultimi articoli

phishing

Allarme GhostFrame, kit di phishing causa di oltre 1 milione di attacchi

supercomputer

ASUS firma il supercomputer AI del National Center for HPC di Taiwan

sostenibilità

Sostenibilità e tecnologie IT, la ricerca Kyndryl – Microsoft

Proofpoint presenta il report su fattore umano e cybersecurity

Integrazione tra AI e fattore umano, la sfida dei domani

Red Hat OpenStack

Da Red Hat inferenza AI efficiente ad alte prestazioni su AWS

Focus

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

business continuity

Business continuity: l’evoluzione della resilienza aziendale

Test

SSD

Kingston Dual Portable SSD, storage compatto e veloce

acer travelmate

Acer Travelmate P4 14, mobilità business con supporto AI

enterprise

QNAP ES2486AFdc, storage enterprise dual controller active-active

videosorveglianza

Synology BC800Z, videosorveglianza smart 4K con zoom

Mini PC Asus

Mini PC Asus ExpertCenter PN54 con Ryzen AI

SCOPRI IL MONDO QNAP

Sicurezza

phishing

Allarme GhostFrame, kit di phishing causa di oltre 1 milione di attacchi

automazione sicurezza Fortinet cybersecurity

Fortinet, tecnologie e competenze per il futuro della cybersecurity

crisi cybersecurity

Semperis presenta le tendenze della cybersecurity nel 2026

cybercriminali

Sicurezza e festività, i retailer nel mirino dei cybercriminali

vulnerabilità

Vulnerabilità: Armis spiega come affrontare le esposizioni nascoste

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960