fbpx

Cyber security e sicurezza dei dati aziendali

Oggi termini come cyber security e sicurezza dei dati aziendali, sono diventati, nel bene e nel male, di utilizzo sempre più frequente, in tutti i settori. Ma di cosa parliamo esattamente?
Pensa all’ultima volta che sei incappato in un virus.
Che cosa hai fatto da quel momento in poi per proteggere il tuo laptop o smartphone?

La sicurezza dati è quel processo di gestione del rischio composto da strategie, regole, comportamenti e implementazioni tecnologiche che, comunemente, vanno sotto il nome di cyber security.

Quali sono le minacce per la tua cyber security?

Alle 07:44 (UTC) del 12 Maggio 2017 in Asia, viene rilevata la presenza di un Malware in rapida diffusione. Nel giro di 12 ore, quel Malware sarebbe diventato il più famoso attacco informatico degli ultimi 10 anni, si chiamava WannaCry.

L’attacco è stato bloccato a distanza di pochi giorni. Ciò nonostante WannaCry ha colpito più di 200.000 computer in 150 paesi causando un danno economico di miliardi di dollari.

Miliardi di dollari.

In pochi giorni.

Quali sono quindi queste minacce alla sicurezza dei dati?

Virus, malware, phishing sono solo alcuni dei nomi più ricorrenti in ambito cyber security, quella che comunemente definiamo come sicurezza informatica.

In una società sempre più permeabile alla tecnologia e dallo smart working, sono aumentati anche tutti quegli agenti esterni che vogliono intrufolarsi nella nostra vita e rubarci ciò che abbiamo di più caro online: i nostri dati personali.

La cyber security e sicurezza dei dati aziendali vivono lo stesso periodo storico, con l’aggravante le tecniche di invasione si sono sempre più rinforzate. Le minacce hanno imparato ad evadere le prime barriere di difesa dei nostri device informatici.

Le conseguenze di una scarsa sicurezza informatica possono interrompere la continuità lavorativa, ma nella peggiore delle ipotesi incrina i rapporti con clienti e fornitori.

Nel panorama della cyber security e sicurezza dei dati aziendali le attività che mirano a ledere le informazioni personali sono in crescita

Secondo un articolo pubblicato da PandaSecurity, tra gli attacchi più diffusi e in aumento rispetto al 2017 troviamo i malware. La seconda e la terza posizione, invece, sono occupate da attacchi e vulnerabilità ancora sconosciuti ai nostri sistemi.

Un dato importante, questo, che dimostra come sia ciò che non conosciamo a mettere a repentaglio la nostra sicurezza informatica.
Quello che ci coglie più impreparati sono la specializzazione e le dinamiche con cui veniamo attaccati.

Lo studio delle strategie e dei prodotti più idonei alle proprie esigenze, è una fase delicata nel percorso verso cyber security e sicurezza dei dati aziendali. Necessita un’elaborazione da parte di specialisti, e noi di ITCore Group abbiamo il team giusto per te!

6 consigli per la tua cyber security e sicurezza dei dati aziendali

Non esiste nulla al mondo che possa proteggerci al 100% dagli inganni della rete. Quello che possiamo fare è imparare a conoscerli. Dobbiamo essere in grado di maturare una consapevolezza e delle competenze che ci permettano di governare gli strumenti a supporto che abbiamo a disposizione.

Senza dimenticare il buon senso!

Sì, perché il fattore umano si dimostra tra le principali vulnerabilità di un processo di sicurezza dati.
È necessario instaurare una forte (in)formazione per trasformare il personale, in una risorsa per la tua strategia di cyber security.

Ci sono piccoli accorgimenti che se presi seriamente possono fare la metà del lavoro per noi.

  • Naviga siti sicuri, quelli che presentano il lucchetto verde e la sigla «https».

    La navigazione da smartphone potrebbe non destare sospetti ma risulta invece la più pericolosa: quante volte ti è capitato per sbaglio di cliccare su un banner e finire in un loop di finestre che si aprono e ti chiedono dati personali o pagamenti non richiesti? Poni sempre molta attenzione.

    Tieni aggiornato all’ultima versione il browser con cui fai le ricerche. Inoltre fai molta attenzione a ciò che scarichi e a quali informazioni lasci sul web. Per proteggere meglio la privacy, puoi avviare una ricerca in modalità anonima.

    Come regola generale, tieni aggiornato qualunque dispositivo in tuo possesso: dal sistema alle applicazioni. Lo scopo degli aggiornamenti è quello di apportare delle migliorie ed applicare le misure di sicurezza più aggiornate.

    Per questo motivo, prima di effettuare un qualunque download controlla la frequenza di aggiornamento del prodotto, leggi i feedback e fai una ricerca per la parola “malware” all’interno dei commenti per toglierti tutti i dubbi.

  • Ogni allegato che ci arriva via e-mail può considerarsi come una possibile minaccia: è sconsigliato aprire allegati alle mail se l’indirizzo non appartiene a qualcuno che conosciamo o di cui ci fidiamo.

    Questa pratica prende il nome di phishing.
    Per allenarti a riconoscere le e-mail con cattive intenzioni, Google ha messo a disposizione un quiz!

    Quiz Google phishing

    In alternativa puoi salvare l’allegato sul tuo dispositivo e farlo analizzare da un programma antivirus.

  • Bada bene alle estensioni dei file allegati: con il passare del tempo gli hacker hanno imparato a nascondere dietro un file «.jpg» o «.png», che posso sembrare semplici immagini, intenzioni ingannevoli.
  • Mai condividere le proprie password con altre persone.

    Ricorda di modificare le password di default di ogni dispositivo elettronico con cui entri in contatto e crea password diverse per ogni diversa funzione.

    Aneddoto
    Usa lettere, numeri e simboli. Utilizza frasi di molti caratteri, come ad esempio frasi di canzoni: la lunghezza è più importante del tipo di carattere usato.


    Su Windows 10 è possibile abilitare una barra degli strumenti con tastiera virtuale per poter inserire la password di un login per metà via tastiera e per metà in modalità virtuale. Nel malaugurato caso in cui il tuo pc fosse infetto da un Keylogger, in questo modo gli è impossibile decifrare e rubare la password.

  • Autenticazione a due fattori: bando alla pigrizia e via con questo nuovo approccio alla gestione delle password. Si trova nelle impostazioni e senza il codice spedito alla casella di posta, che puoi leggere solo tu, non è possibile avere accesso ai servizi online con la sola eventuale password rubata.
  • Quali sono le autorizzazioni che hai concesso al tuo smartphone?
    È bene controllare la coerenza tra gli scopi dell’app e le richieste di autorizzazioni di cui necessita, disabilitando ciò che non ci sembra coerente.

Quello che diciamo sempre ai nostri clienti è che ci sono casi in cui anche i professionisti più esperti non possono molto di fronte ad alcuni attacchi informatici.

Le norme che abbiamo indicato sono degli standard sui quali fare affidamento. Consigliamo sempre di prendere la sana abitudine di leggere i siti che trattano la cyber security e la sicurezza dati, condividendo le notizie con familiari e amici.

 “If you think technology can solve your security problems, then you don’t understand the problems and you don’t understand the technology”

Bruce Schneier.

Chiaro e semplice: la sicurezza delle informazioni deve diventare una vera e propria forma mentale che governi tutti i processi. Il solo utilizzo della tecnologia non può contribuire in alcun modo a formare il giusto approccio alla sicurezza nella testa dei singoli individui.

Cyber security e sicurezza dei dati aziendali. 8 consigli per proteggere i tuoi sistemi informatici da attacchi malevoli

Identikit di un esperto di sicurezza dati

Quali sono le figure chiamate a proteggere i nostri dati personali dal cyber crimine? Quali competenze devono avere?

La sicurezza dati, nota come cyber security riguarda tutte le tecnologie informatiche.

Un esperto in questo ambito deve, per l’appunto, occuparsi della prevenzione delle minacce e rimanere costantemente aggiornato sui rischi che comporta un possibile attacco.

Lo studio delle tecnologie, delle applicazioni, ma soprattutto, dei più innovativi reati informatici, è volto a limitare il rischio di intrusione e il conseguente furto dei dati sensibili.

Alcuni tra i professionisti richiesti possono essere gli ingegneri, ad esempio i security engineer. Gli amministratori di dati –data security administrator; o gli architetti delle informazioni –network security architect.

La sicurezza dati non ha solo l’aspetto tecnico.
Esiste anche un approccio psicologico e giuridico da considerare che coinvolge figure come l’esperto che si occupa dell’analisi psicologica o quello che svolge la valutazione delle ripercussioni e il rischio d’impresa.

La GDPR e i nuovi obblighi sulla sicurezza digitale

L’acronimo di GDPR è ormai noto ai più. 
Dalla sua entrata in vigore, il 25 maggio 2018, il Regolamento Europeo per la Protezione dei Dati personali ha riportato l’accento sull’importanza dei nostri dati. Dati che hanno acquisito anche un valore economico.

Il GDPR per la sicurezza dati ha stilato delle linee guida che rivolge alle aziende, per indirizzarle verso la compliance al regolamento generale. Si tratta di una serie di attività e nuove figure da introdurre, come ad esempio il DPO.

La figura del DPO –Data Protection Officier– ha l’obiettivo di garantire la sicurezza dei dati personali ed è responsabile dei software che li tutelano.

DPO - Data Protection Officier, è una figura dell'ambito GDPR che garantisce la sicurezza dei dati personali.

La sicurezza informatica come obiettivo universale

IL GDPR mira, quindi, ad omologare all’interno dell’Unione Europea le regole per la sicurezza dati. Il suo ultimo aggiornamento è solo la goccia che ha fatto traboccare il vaso della sicurezza dati.

Proprio perché il crimine online punta a ferire gli aspetti fondamentali che il GDPR diventa prioritario per ognuno di noi. Non si tratta solo di perdere dati importanti che possediamo e conserviamo. Si tratta di protezione della propria persona e della protezione del cuore del proprio business.

Proteggere, diventa una bellissima dichiarazione d’amore!

ITCore Business Group

Il centro nevralgico dell’ecosistema ITCore. Verticalizzato sulla Formazione, ERP, CRM, Database e prodotti proprietari.

Svilluppo Applicazioni Web, siti web e tecnologie per la Cyber Security.

Tecnologie per la protezione dei dati sensibili. Soluzioni di Log Management e sistemi Antispam.

Strategie operative e organizzative per aziende che crescono. Consulenze in ambito Legal, Tax e Job.

Easycore

La divisione di Assistenza Tecnica, Manutenzione delle Infrastrutture Informatiche delle piccole imprese.

Il partner ideale per le soluzioni legate alla Connettività e all’Assistenza sui prodotti informatici della tua azienda.

Progettazione di Ambienti Casa e Lavoro di nuova generazione. Smart, Connessi e Sicuri.

Internazionalizzazione, Finanza Agevolata, Gestione della Crisi Aziendale, Privacy, Classificazione, Rating e Modelli Organizzartivi.

Cloud, Data Center e Virtualizzazione. Sviluppo Software e progettazione delle attività di Cloud Brokering.

Facility Management per le aziende che vogliono espandere il loro business oltre le frontiere nazionali con un supporto affidabile.

Soluzioni Reti VLAN, Reti VOIP e Centralini Telefonici di ultima generazione per ogni tipo di realtà aziendale.

Un catalogo prodotti e servizi interamente dedicato alla protezione anti contagio di persone e luoghi di lavoro.

Comunicazione, soluzioni informatiche e formazione per piccole e medie aziende che vogliono crescere nel panorama digitale.

Consigli su alimentazione, fitness e benessere per coloro che vogliono prendersi cura del proprio corpo e della propria mente.

Noleggio auto di lusso e non, con ampia scelta di  servizi accessori da includere. Compresa opzione conducente.