techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiI consigli di Fortinet per uno smart working sicuro

I consigli di Fortinet per uno smart working sicuro

9 Ottobre 2018 Barbara Tomasi
I consigli di Fortinet per uno smart working sicuro

Crescono i dipendenti che lavorano da casa e crescono i rischi legati alla sicurezza informatica. Fortinet presenta perciò una serie di consigli di “cyber-igiene”.

-Utilizzare i punti di accesso sicuri e creare una rete di lavoro
Quando ci si collega da remoto alla rete aziendale, le best practice per la cyber-igiene raccomandano l’uso di un punto di accesso sicuro. Un modo per ridurre al minimo i rischi di connessione alla rete di lavoro tramite Wi-Fi pubblico consiste nell’utilizzare una rete privata virtuale (VPN).
Un’altra buona pratica è quella di creare una rete sicura per le transazioni commerciali nel proprio home office. La maggior parte delle aziende ha due reti separate, una a cui solo i dipendenti possono accedere e una per gli ospiti. Questo stesso protocollo è facile da replicare a casa.

-Aggiornamenti regolari
Installare aggiornamenti su dispositivi, applicazioni e sistemi operativi su base regolare è un passo fondamentale per ottenere una buona igiene informatica.
Sebbene sia facile ignorare gli aggiornamenti quando è necessario rispettare una scadenza o aiutare un cliente, il fatto di non mantenere aggiornati i dispositivi può semplificare il processo per i criminali informatici.
Uno dei modi più efficaci e più facili per evitare questa tendenza è aggiungere patch e aggiornamenti alla pianificazione del lavoro. L’applicazione regolare di aggiornamenti e patch assicura che il sistema operativo e le applicazioni in uso siano protetti da vulnerabilità note.

-Gestione efficace degli accessi
La gestione degli accessi è una pratica di cyber-igiene semplice ma molto efficace.
Si dovrebbero utilizzare password complesse e autenticazione a due fattori su tutti i dispositivi e gli account. Le password dovrebbero essere complesse, includendo numeri e caratteri speciali. E cercare di evitare il riutilizzo delle password attraverso vari gli account, in particolare su dispositivi e applicazioni utilizzati per accedere a informazioni aziendali sensibili.
E poiché il numero di password da ricordare aumenta, è bene prendere in considerazione l’utilizzo di software di gestione che aiutano a tenerne traccia.

-Usare l’email in maniera sicura
Il vettore di attacco più popolare ancora sfruttato dai cybercriminali oggi è la posta elettronica
Alcune delle più comuni truffe via email sono il phishing e lo spear phishing.
Per combattere tali minacce, è importante essere vigili quando si risponde alle e-mail, in particolare quelle contenenti link e allegati. Non fare mai clic su un collegamento o allegato da un mittente sconosciuto. E anche se un’e-mail sembra provenire da una fonte attendibile, è bene assicurarsi di guardare attentamente l’indirizzo email o l’URL del sito web a cui si riferiscono.

-Installare un anti-malware
Mentre il software anti-malware non può fermare gli attacchi sconosciuti, la maggior parte degli attacchi e degli exploit riutilizzano gli attacchi che hanno avuto successo in precedenza.
L’installazione di software anti-malware/anti-virus su tutti i propri dispositivi e reti fornisce protezione in caso di phishing o tentativo di sfruttare una vulnerabilità nota.
Inoltre, è bene cercare strumenti che forniscano funzionalità di sandboxing, sia come parte di un pacchetto di sicurezza installato o come servizio basato su cloud, per rilevare anche Zero-Day e altre minacce sconosciute.

-Avere un piano di risposta e conoscerne i dettagli
Tutte le aziende, indipendentemente dalle dimensioni, dovrebbero avere un piano di risposta agli incidenti e uno di ripristino per ridurre al minimo il downtime in caso di un attacco.
È importante assicurarsi di essere a conoscenza, assieme a tutti gli altri dipendenti, di questo piano. Ciò include anche disporre di una hotline in modo che i dipendenti sappiano chi contattare se sospettano una violazione, presidiata 24 ore su 24, 7 giorni su 7, o che un contatto al di fuori dall’orario lavorativo sia prontamente disponibile.

La sicurezza informatica non è più sola responsabilità dei team IT e di sicurezza.
Al fine di garantire sicurezza e conformità, in particolare quando trend come la trasformazione digitale e la mobilità continuano a espandersi, ogni singolo dipendente deve comprendere e mettere in pratica una corretta cyber-igiene.

Related Posts:

  • d-link WiFi 7
    D-Link e il WiFi 7: aspettative e realtà
  • router fibra
    AVM Fritz!Box 5690 Pro, router fibra con WiFi 7 tri-band
  • lavoro ibrido smart working
    Smart working e digital workplace anche per le PMI
  • schede madri asus
    Le nuove schede madri ASUS per AMD Ryzen 9000
  • wifi 7
    Cambium Networks, la convergenza tra IA e WiFi 7
  • wifi 7
    Access point Zyxel NWA130BE, WiFi 7 per le imprese
  • “cyber-igiene”
  • accesso
  • account
  • aggiornamento
  • crescita
  • e-mail
  • Fortinet
  • malware
  • password
  • sicurezza
  • smart work
  • smart working
  • Software
  • wi-fi
Compuware zAdviser, l’AI migliora l’accesso alle informazioniPrecedente

Compuware zAdviser, l’AI migliora l’accesso alle informazioni

Action for 5G, Vodafone è alla ricerca di progetti innovativiSuccessivo

Action for 5G, Vodafone è alla ricerca di progetti innovativi

Ultimi articoli

ransomware RaaS

Ransomware e industria: com’è andata nel 2025 secondo Sophos

sicurezza cybersicurezza Qualys sicurezza

Kyndryl inaugura l’hub romano per affrontare le nuove sfide della cybersicurezza

honor magic 8 pro

Arriva in Italia lo smartphone Magic 8 Pro con fotocamera AI

industrial software Engineering

Nuovi strumenti AI per potenziare AVEVA Unified Engineering

protezione perimetrale

Vergnano sceglie Axis per la protezione perimetrale intelligente

Focus

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

business continuity

Business continuity: l’evoluzione della resilienza aziendale

Test

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SSD

Kingston Dual Portable SSD, storage compatto e veloce

acer travelmate

Acer Travelmate P4 14, mobilità business con supporto AI

enterprise

QNAP ES2486AFdc, storage enterprise dual controller active-active

SCOPRI IL MONDO QNAP

Sicurezza

ransomware RaaS

Ransomware e industria: com’è andata nel 2025 secondo Sophos

sicurezza cybersicurezza Qualys sicurezza

Kyndryl inaugura l’hub romano per affrontare le nuove sfide della cybersicurezza

protezione perimetrale

Vergnano sceglie Axis per la protezione perimetrale intelligente

Frodi in ambito finanziario phishing

Dal phishing al dark web: il viaggio dei dati verso i mercati clandestini

cybersecurity

Qualys, rinnovare la cybersecurity per una migliore difesa

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960