Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici

Il Futuro della Cybersecurity in Italia

Il Futuro della Cybersecurity in Italia

Ambiti Progettuali Strategici Il Futuro della Cybersecurity in Italia

Scopo del libro e scenario nazionaleIl Futuro della Cybersecurity in Italia

System Off Site Alessandro-Frigerio-300x300 Il Futuro della Cybersecurity in Italia Cybersecurity News  sicurezza italia Informatica Cybersecurity

Alessandro Frigerio

Direttore System Off Site

Condividi su facebook
Share
Condividi su twitter
Share
Condividi su linkedin
Share
Condividi su pinterest
Share
Condividi su tumblr
Share
Condividi su whatsapp
Share
Condividi su print
Share
Condividi su reddit
Share
Condividi su email
Share

In questo documento viene fornito un breve riassunto degli aspetti più significativi del volume Il Futuro della Cybersecurity in Italia.
Stampato in Italia nel gennaio 2018, il volume ha visto il coinvolgimento di oltre 120 ricercatori, provenienti da circa 40 tra Enti di Ricerca e Università, unico per numerosità ed eccellenza, che rappresenta il meglio della ricerca in Italia nel settore della cybersecurity.
Il volume, curato dai professori Roberto Baldoni, Rocco De Nicola e Paolo Prinetto, consta di oltre 230 pagine; l’indice dettagliato è riportato in Appendice a questo documento.

Scopo del libro e scenario nazionale
Scopo del libro e scenario nazionale Alla fine del 2015, il Laboratorio Nazionale di Cybersecurity del CINI ha realizzato un Libro Bianco per raccontare le principali sfide di cybersecurity che il nostro Paese doveva affrontare nei cinque anni successivi.
Il volume si concentrava soprattutto sui rischi derivanti dagli attacchi cyber e delineava alcune raccomandazioni anche organizzative.
Il nuovo libro bianco nasce come continuazione del precedente, con l’obiettivo di delineare un insieme di ambiti progettuali e di azioni che la comunità nazionale della ricerca ritiene essenziali a complemento e a supporto di quelli previsti nel DPCM Gentiloni in materia di sicurezza cibernetica, pubblicato nel febbraio del 2017.
La lettura non richiede particolari conoscenze tecniche; il testo è fruibile da chiunque utilizzi strumenti informatici o navighi in rete.
Nel volume vengono considerati molteplici aspetti della cybersecurity, che vanno dalla definizione di infrastrutture e centri necessari a organizzare la difesa alle azioni e alle tecnologie da sviluppare per essere protetti al meglio, dall’individuazione delle principali tecnologie da difendere alla proposta di un insieme di azioni orizzontali per la formazione, la sensibilizzazione e la gestione dei rischi.
Gli ambiti progettuali e le azioni, che si spera possano svilupparsi nei prossimi anni in Italia, sono poi accompagnate da una serie di raccomandazioni agli organi preposti per affrontare al meglio, e da Paese consapevole, la sfida della trasformazione digitale.
Le raccomandazioni non intendono essere esaustive, ma vanno a toccare dei punti che ritenuti essenziali per una corretta implementazione di una politica di sicurezza cibernetica.
Politica che, per sua natura, dovrà necessariamente essere dinamica e in continua evoluzione per tener conto dei cambiamenti tecnologici, normativi, sociali e geopolitici.
Prima di introdurre i diversi ambiti progettuali, il volume dedica un capitolo introduttivo ai pericoli degli attacchi cyber, mettendo in evidenza come in un mondo sempre più digitalizzato, gli attacchi informatici suscitano allarme nella popolazione, causano danni ingenti all’economia e mettono in pericolo la stessa incolumità dei cittadini quando colpiscono reti di distribuzione di servizi essenziali come la sanità, l’energia, i trasporti, vale a dire le infrastrutture critiche della società moderna.
Viene poi sottolineato come anche la democrazia possa essere sotto attacco.
Le fake news sono l’evoluzione degli attacchi basati su ingegneria sociale: create e diffuse attraverso il cyberspace, le false informazioni tendono a confondere e destabilizzare i cittadini di un paese immergendoli in uno spazio informativo non controllato, con un insieme pressoché infinito di sorgenti.
La rappresenta il quadro d’insieme degli asset pubblici e privati del nostro Paese: dai Ministeri costituenti il Comitato Interministeriale per la Sicurezza della Repubblica (CISR) al Nucleo per la Sicurezza Cibernetica (NSC), dalle infrastrutture critiche al sistema industriale, fino ai cittadini.

Innalzare il livello di sicurezza e di resilienza del Paese richiede necessariamente l’innalzamento del livello di sicurezza e di resilienza di ciascuna delle componenti del quadro d’insieme, più vicini si è al centro del quadro d’insieme, più deve aumentare il coordinamento e la velocità nella risposta, il settore con difese non adeguate diventa, infatti, l’anello debole dell’intero sistema Paese.
Le modalità di innalzamento sono peculiari dello specifico asset: mentre, ad esempio, ai cittadini si richiede di mantenere un’adeguata forma di cyber-hygiene, al CISR è richiesto un livello di sicurezza estremamente più sofisticato, articolato e rapido nella risposta.
Oltre a questo, il contiene un’analisi dell’estensione degli attacchi cyber in Italia basato su uno studio dei ricercatori della Banca d’Italia e una descrizione dello scenario normativo nazionale.
Viene descritto il General Data Protection Regulation (GDPR) europeo, destinato a sostituire la direttiva sulla protezione dei dati del 1995; il suo scopo principale è riformare, aggiornare e modernizzare la legislazione europea in materia di protezione dei dati per renderla più solida e coerente e direttamente applicabile senza necessità di alcuna norma di recepimento.
Nel capitolo viene anche presentata la nuova normativa nazionale che, a partire dal DPCM Gentiloni, mira principalmente ad alleggerire la gestione delle crisi e ad accentrare le responsabilità, rafforzando il ruolo del Dipartimento delle Informazioni per la Sicurezza, semplificando l’interazione tra una serie di attori e riconducendo a sistema e unitarietà le diverse competenze coinvolte nella gestione delle situazioni di crisi.
Ambiti Progettuali
Gli ambiti strategici progettuali sono elencati all’interno dell’indice allegato e vanno dal Capitolo 2 al Capitolo 6. I diversi ambiti progettuali sono stati raccolti in cinque aree operative:
• Infrastrutture e Centri (Capitolo 2)
• Azioni abilitanti (Capitolo 3)
• Tecnologie abilitanti (Capitolo 4)
• Tecnologie da proteggere (Capitolo 5)
• Azioni orizzontali (Capitolo 6).
Per affrontare la minaccia dovuta al collasso spazio temporale del cyberspace occorre ridurre i tempi di transito delle informazioni rilevanti da un punto qualsiasi della figura 1 verso il punto dove queste possono essere gestite in modo appropriato.
Il volume nel Capitolo 2 (Infrastrutture e Centri) prende in considerazione gli strumenti e le azioni necessarie a mettere in sicurezza la rete Internet nazionale e i data center della Pubblica Amministrazione e presenta alcune tipologie di centri di competenza da attivare sul territorio nazionale per rafforzare le difese.
 
Questi centri dedicati alla cybersecurity, distribuiti geograficamente sul territorio e, in alcuni casi, specializzati su singoli settori di mercato, vanno dai centri di Ricerca e Sviluppo ai centri di competenza e supporto all’industria, ai centri per l’analisi delle informazioni, fino ai CERT.
Vengono proposti: (i) un Centro Nazionale di Ricerca e Sviluppo in Cybersecurity, che ha come compito principale la ricerca avanzata, lo sviluppo di architetture, applicazioni e azioni di varia natura di respiro nazionale; (ii) dei Centri Territoriali di Competenza in Cybersecurity distribuiti sul territorio con valenza di città metropolitana, regionale o interregionale, che si occupano di innovazione in ambito cyber e curano il trasferimento tecnologico, la formazione, la consulenza e il supporto ad aziende locali, PA locali e cittadini; (iii) dei Centri Verticali di Competenza in Cybersecurity dedicati a settori di mercato specifici, quali, ad esempio, energia, trasporti, mercati finanziari.
Una volta realizzata l’infrastruttura basata su Centri per la cybersecurity, occorre sviluppare delle azioni abilitanti per innalzare il livello di sicurezza.
Queste azioni, presentate nel Capitolo 3 (Azioni abilitanti), mirano a irrobustire parti specifiche del ciclo di gestione di un attacco all’interno di un sistema complesso: dalla minimizzazione del tempo di scoperta dell’attacco alla protezione di dati e applicativi di interesse nazionale (che può essere attiva o preventiva), dalla creazione di una banca nazionale delle minacce, in grado di garantire una certa autonomia nel riconoscimento di malware ritrovati all’interno di organizzazioni nazionali, fino alla parte di analisi forense e di gestione delle prove.
Il capitolo affronta anche le problematiche relative all’anticipo della risposta, e prende in considerazioni tre tipi di attacchi: (i) gli attacchi cibernetici classici attraverso campagne di malware; (ii) gli attacchi basati su ingegneria sociale, la cui evoluzione più importante ha portato al dispiegamento di campagne di fake news per accelerare la polarizzazione e il condizionamento delle opinioni dei cittadini; (iii) gli attacchi di tipo fisico, quali quelli terroristici, che sfruttano le potenzialità del cyberspace per portare a compimento le loro azioni.
Il capitolo considera anche tre azioni abilitanti tra loro collegate.
La prima concerne l’analisi forense e la sua esplosione, negli ultimi anni, dovuta all’aumento esponenziale di dati e di elementi fonte di prova a causa dell’incremento del numero di dispositivi IoT.
La seconda riguarda la definizione di un processo di gestione del rischio sistemico attraverso nuovi strumenti per lo sviluppo di un quadro globale di governance pubblico-privato.
La terza e ultima azione abilitante si focalizza sulle tecniche di difesa attiva, ovvero su come attaccare i propri sistemi per scoprirvi eventuali falle di sicurezza.
Gli strumenti informatici e in generale le tecnologie abilitanti utili a irrobustire alcune delle tecnologie di base da utilizzare per proteggere dati, limitare attacchi e loro effetti e, in generale, per aumentare la resilienza dei sistemi vengono considerate nel Capitolo 4 (Tecnologie abilitanti).
Vengono dapprima analizzate le sfide poste dalle architetture hardware, che giocano un ruolo fondamentale nell’ottica della cosiddetta tecnologia nazionale.
Seguono alcuni sistemi verticali, quali la crittografia (in particolare la crittografia postquantum), i sistemi biometrici e le tecnologie quantistiche, individuate come capisaldi tecnologici nei quali l’Italia ha una grande tradizione scientifica e industriale, che dovrebbe essere tramutata in vantaggio competitivo a livello internazionale. Successivamente, il capitolo presenta una tecnologia abilitante nelle quale l’Italia dovrebbe investire per costruire un ulteriore vantaggio competitivo: la costruzione di una blockchain nazionale.
Da notare che, in questo capitolo, non vengono considerate “abilitanti” tecnologie quali machine learning, big data, data analytics o intelligenza artificiale in quanto, di fatto, trasversali a tanti sistemi di sicurezza e da questi largamente impiegati.
 
Condividi su facebook
Share
Condividi su twitter
Share
Condividi su linkedin
Share
Condividi su pinterest
Share
Condividi su tumblr
Share
Condividi su whatsapp
Share
Condividi su print
Share
Condividi su reddit
Share
Condividi su email
Share
Leggi di più...
Esempi di criteri di sicurezza per i dispositivi mobili

Esempi di criteri di sicurezza per i dispositivi mobili

Esempi di criteri di sicurezza per i dispositivi mobili

Come utilizzare questi criteri Esempi di criteri di sicurezza per i dispositivi mobili

Origine di questi criteriEsempi di criteri di sicurezza per i dispositivi mobili

System Off Site Alessandro-Frigerio-300x300 Esempi di criteri di sicurezza per i dispositivi mobili Cybersecurity News Security  tablet smartphone reparti dispositivi mobili IT

Alessandro Frigerio

Direttore System Off Site

Condividi su facebook
Share
Condividi su twitter
Share
Condividi su linkedin
Share
Condividi su pinterest
Share
Condividi su tumblr
Share
Condividi su whatsapp
Share
Condividi su print
Share
Condividi su reddit
Share
Condividi su email
Share

Al giorno d’oggi, una delle maggiori sfide affrontate dai reparti IT è la protezione di dispositivi mobili quali smartphone e tablet, siano essi di proprietà dell’utente o aziendale, questi esempi di criteri vanno intesi come linee guida per le organizzazioni che desiderano implementare o aggiornare i propri criteri di sicurezza per i dispositivi mobili.
Potete adoperarli liberamente e adattarli alla vostra organizzazione.
Ove richiesto, modificare, rimuovere o aggiungere informazioni, a seconda delle vostre esigenze e approccio ai rischi.
Non sono criteri completi, bensì un modello pratico da usare come base per la creazione dei propri criteri.

Origine di questi criteri
La sfida più comune da affrontare è il fatto che gli utenti non sanno che i dispositivi mobili rappresentano una minaccia a sicurezza informatica.
Di conseguenza, non applicano lo stesso livello di sicurezza e protezione dei dati che utilizzerebbero su altri dispositivi, come ad es. i computer desktop.
Il secondo problema consiste nel fatto che, quando sono gli utenti a fornire il dispositivo, attribuiscono maggiore priorità alle proprie esigenze, piuttosto che al bisogno aziendale.
Questi criteri di massima forniscono una struttura per la protezione dei dispositivi mobili, e vanno adoperati insieme ad altri criteri che riflettano le vostre politiche aziendali relative a risorse informatiche e protezione dei dati.

Introduzione
I dispositivi mobili, come smartphone e tablet, sono strumenti aziendali importanti, e il loro utilizzo viene supportato al fine di raggiungere obiettivi.
I dispositivi mobili rappresentano però anche un rischio significativo alla sicurezza di dati e informazioni; se non vengono implementate le corrette applicazioni e procedure di sicurezza, possono infatti diventare un vettore per l’accesso non autorizzato ai dati e alla struttura informatica dell’azienda.
Le conseguenze di ciò possono essere fuga dei dati e attacco ai sistemi.
ha l’obbligo di difendere le proprie risorse informative, al fine di proteggere clienti, proprietà intellettuale e reputazione.
Questo documento illustra una serie di pratiche e requisiti per l’uso sicuro dei dispositivi mobili.

Ambito
Tutti i dispositivi mobili, siano essi di proprietà di oppure di un dipendente, aventi accesso a reti, dati e sistemi aziendali, esclusi i portatili forniti in dotazione dall’azienda e gestiti dal reparto IT. Sono inclusi smartphone e tablet.

Esenzioni: nel caso vi sia un’esigenza aziendale di esenzione da questi criteri (costi troppo elevati, troppa complessità, impatto negativo su altri requisiti aziendali), sarà necessario condurre una valutazione dei rischi, e l’eventuale autorizzazione verrà concessa dai responsabili alla sicurezza.

Criteri
Requisiti tecnici
I dispositivi devono utilizzare i seguenti sistemi operativi: Android 2.2 o successivo, IOS 4.x o successivo.
I dispositivi devono contenere tutte le password salvate dall’utente in un password store cifrato.
I dispositivi devono essere configurati con una password protetta, che sia conforme ai criteri della password.
Questa password deve essere diversa dalle altre credenziali utilizzate all’interno dell’azienda.
Ad eccezione dei dispositivi gestiti dal reparto IT, non è consentita la connessione diretta dei dispositivi alla rete aziendale interna.

Requisiti dell’utente
Agli utenti è consentito caricare sul o sui dispositivi solamente i dati essenziali allo svolgimento del proprio lavoro.
In caso di furto o smarrimento dei dispositivi, gli utenti hanno l’obbligo di avvisare immediatamente il reparto IT.
Se un utente sospetta che sia stato effettuato un accesso non autorizzato ai dati aziendali tramite un dispositivo, ha il dovere di riferirlo immediatamente, seguendo le procedure di gestione.
È proibito sottoporre i dispositivi a “jailbreaking”, o ad installazioni di software/firmware allo scopo di accedere a funzionalità il cui uso non è destinato.
È proibito scaricare sui dispositivi copie pirata di software, o contenuti illegali.
È consentito installare applicazioni solamente da fonti ufficiali e approvate dai vendor della piattaforma.
È severamente vietato installare codice proveniente da fonti non attendibili.
In caso di dubbio sull’attendibilità dell’origine di un’applicazione, contattare il reparto IT.
È necessario mantenere aggiornati i dispositivi con le patch fornite da produttori o rete. Le patch vanno come minimo controllate ogni settimana e applicate una volta al mese.
Non è consentito connettere un dispositivo a un PC privo di protezione antimalware aggiornata e abilitata, e on conforme ai criteri aziendali.
I dispositivi vanno cifrati seguendo gli standard di conformità.
Gli utenti devono adottare la massima cautela e separare sul dispositivo gli account e-mail personali da quelli lavorativi.
Nello specifico, hanno l’obbligo di accertarsi che i dati aziendali vengano inviati esclusivamente tramite il sistema di posta elettronica aziendale.
Se un utente sospetta che siano stati inviati dati aziendali da un account e-mail personale, nel corpo del messaggio o come allegato, ha il dovere di informare immediatamente il reparto IT.
(Se applicabile alla vostra organizzazione) Agli utenti non è consentito utilizzare le postazioni di lavoro aziendali per il backup o la sincronizzazione di contenuti del dispositivo come file multimediali, a meno che tali contenuti siano necessari per il legittimo svolgimento delle proprie mansioni lavorative.
Il jailbreaking di un dispositivo mobile è la rimozione dei limiti imposti dal produttore.
Questa operazione consente l’accesso al sistema operativo, sbloccando quindi tutte le funzionalità del dispositivo stesso e permettendo l’installazione di software non autorizzato.

Condividi su facebook
Share
Condividi su twitter
Share
Condividi su linkedin
Share
Condividi su pinterest
Share
Condividi su tumblr
Share
Condividi su whatsapp
Share
Condividi su print
Share
Condividi su reddit
Share
Condividi su email
Share
Leggi di più...

Conferenza GARR Sicurezza Informatica a Cagliari

Conferenza GARR Sicurezza Informatica a Cagliari

Conferenza GARR

Matteo Sesselego Conferenza Cagliari GARR

System Off Site Alessandro-Frigerio-300x300 Conferenza GARR Sicurezza Informatica a Cagliari Cybercrime Cybersecurity News  garr Cybersecurity Cybercrime conferenza garr cagliari conferenza

Alessandro Frigerio

Direttore System Off Site

Condividi su facebook
Share
Condividi su twitter
Share
Condividi su linkedin
Share
Condividi su pinterest
Share
Condividi su tumblr
Share
Condividi su whatsapp
Share
Condividi su print
Share
Condividi su reddit
Share
Condividi su email
Share

Si è tenuta a Cagliari nelle giornate del 3,4 e 5 Ottobre 2018 l’importante Conferenza GARR Cybersecurity, appuntamento annuale di incontro e confronto tra utenti, operatori e gestori della rete nazionale dell’istruzione e della ricerca, per condividere esperienze e riflessioni sull’uso della rete come strumento di ricerca, formazione e cultura, in discipline e contesti differenti. 

Temi centrali di questa edizione 2018 sono i dati, l’intelligenza artificiale e il trasferimento tecnologico sia verso il comparto produttivo che verso le persone. Si è discusso di dati e servizi aperti, cybersecurity, industria 4.0 ed il suo rapporto con la ricerca e l’innovazione Inoltre di come ripensare una formazione in grado di tenere il passo con l’evoluzione sempre più travolgente delle tecnologie ICT, anche usando la tecnologia stessa.

La System Off Site è stata rappresentata in questo importante evento dal giovane Matteo Sesselego (esperto di cybersecurity e social engineering) il quale durante tutte e tre le giornate ha potuto ascoltare e dialogare con alcune delle autorità più influenti nel mondo dell’industria 4.0 e della sicurezza informatica, e portare l’esperienza e il lavoro della System Off Site alla luce delle autorità. “La mia esperienza qui alla Conferenza GARR Cybersecurity 2018 è stata molto interessante sotto ogni punto di vista. Ho potuto prendere parte ad innumerevoli discussioni in ambito di Industria 4.0 e sicurezza informatica.
La System Off Site ha potuto, grazie a questa mia presenza, ottenere un vasto sbocco verso delle realtà anche di natura internazionale. 

Ho avuto il piacere di interloquire con il Sottosegretario di Stato al Ministero dello Sviluppo Economico nel Governo Conte, Andrea Cioffi.
Nel corso della chiaccherata ho potuto raccontare ad esso l’operato mio e della System Off Site e dei nostri principi più solidi. Il Sottosegretario in persona si è complimentato con la System Off Site e con i suoi collaboratori per la grande determinazione nel lavorare duro per mantenere e dare protezione agli utenti nella rete.

Andrea Cioffi “Bravi ragazzi! Siete voi la ruota che spinge piano piano l’Italia avanti nello sviluppo economico e sociale. Continuate così!”
Sentire queste parole dal Sottosegretario hanno dato a me un’importante segno che il nostro operato sia sempre più costante e internazionale!.
Ho potuto confrontarmi anche con Elio Catania, Presidente di Confindustria Digitale, il quale anche lui ringrazia la System per il suo operato e per portare sempre novità e forza lavoro.
In conclusione, la Conferenza GARR ha dato forti possibilità di visibilità alla System ed è stata fonte di ispirazione per nuove idee e nuovi progetti che porteranno ancora più notorietà e solidità.

N.b l’intervista è stata scritta da International Blog, pertanto ogni abuso, come copia e incolla, oppure di violazione di copyright, sarà perseguibile penalmente, tale relazione è sempre disponibile su consenso di System Off Site scritto all’indirizzo email sistemoffsite@gmail.com richiedendo un permesso dove si specifica l’uso della relazione e per cosa con le conseguenti motivazioni.

Condividi su facebook
Share
Condividi su twitter
Share
Condividi su linkedin
Share
Condividi su pinterest
Share
Condividi su tumblr
Share
Condividi su whatsapp
Share
Condividi su print
Share
Condividi su reddit
Share
Condividi su email
Share
Leggi di più...

Consigli sicurezza informatica

Consigli sicurezza informatica

Cybercrime, attacchi hacker, ransomware, Wannacry

Formare i dipendenti nei principi di sicurezza

System Off Site Alessandro-Frigerio-300x300 Consigli sicurezza informatica Cybersecurity News Security  sicurezza informatica firewall cybersicurezza Cybersecurity cibersicurezza

Alessandro Frigerio

Direttore System Off Site

Condividi su facebook
Share
Condividi su twitter
Share
Condividi su linkedin
Share
Condividi su pinterest
Share
Condividi su tumblr
Share
Condividi su whatsapp
Share
Condividi su print
Share
Condividi su reddit
Share
Condividi su email
Share

1. Formare i dipendenti nei principi di sicurezza.
Stabilire le politiche e le pratiche di sicurezza di base per i dipendenti, ad esempio richiedendo password complesse e stabilire linee guida uso Internet appropriate che dettaglio sanzioni per violazione azienda cybersecurity politiche.
Stabilire regole di comportamento che descrive come gestire e proteggere le informazioni sui clienti e altri dati vitali.

2. Proteggere informazioni, computer e reti da attacchi informatici.
Mantenere puliti macchine: avendo la protezione più recenti software, browser web e sistema operativo sono le migliori difese contro virus, malware e altre minacce online.
Impostare software antivirus per eseguire una scansione dopo ogni aggiornamento.
Installare altri aggiornamenti software chiave, non appena sono disponibili.

3. Fornire la protezione firewall per la connessione a Internet.
Un firewall è un insieme di programmi correlati che impedire agli stranieri l’accesso ai dati su una rete privata.
Assicurarsi che sia attivato il firewall del sistema operativo o installare firewall gratuito software disponibile online.
Se i dipendenti lavorano da casa, garantire che la loro casa o sui sistemi è protetti da un firewall.

4. Creare un piano di azione del dispositivo mobile.
Dispositivi mobili possono creare notevole sicurezza e sfide di gestione, soprattutto se contengono informazioni riservate o può accedere alla rete aziendale.
Richiede agli utenti di password proteggono loro dispositivi, crittografare i dati e installare applicazioni di sicurezza per impedire ai criminali di rubare le informazioni mentre il telefono è acceso reti pubbliche.
Assicurarsi di impostare le procedure per attrezzature smarrite o rubate.

5. Fare copie di backup dei dati aziendali importanti e informazioni.
Effettuare regolarmente il backup i dati su tutti i computer.
Dati critici includono documenti di elaborazione testi, fogli elettronici, database, file finanziari, risorse umane file e file di conti attivi e passivi. Backup dei dati automaticamente, se possibile, o almeno settimanale e archiviare le copie entrambi fuori sede o nel cloud.

6. Controllare l’accesso fisico ai computer e creare account utente per ogni dipendente.
Impedire l’accesso o uso di computer aziendali da parte di persone non autorizzate.
Computer portatili possono essere particolarmente facili bersagli per furto o può essere perso, quindi bloccare il li incustodito.
Assicurarsi che viene creato un account utente separato per ogni dipendente e richiedono password complesse.
Privilegi amministrativi solo occorre fiducia personale IT e di personale chiave.

7. Proteggere le reti Wi-Fi.
Se hai una rete Wi-Fi per il vostro ambiente di lavoro, assicurarsi che è sicuro, criptato, e nascosto.
Per nascondere la rete Wi-Fi, impostare il tuo punto di accesso wireless o router in modo che non trasmettano il nome di rete, conosciuto come il Service Set Identifier (SSID).
Proteggere con password l’accesso al router.

8. Utilizzano le procedure sulle carte di pagamento.
Lavorare con le banche o processori per garantire la più attendibile e validato vengono utilizzati strumenti e servizi antifrode.
Si possono anche avere obblighi di protezione aggiuntive derivanti da accordi con la banca o il processore.
Isolare i sistemi di pagamento dai programmi di altri, meno sicuri e non utilizzano lo stesso computer per elaborare i pagamenti e navigare in Internet.

9. Limitare l’accesso dei dipendenti ai dati e informazioni e limite di autorizzazione per installare il software.
Non forniscono uno qualsiasi dipendente con accesso a tutti i sistemi di dati.
Dipendenti devono solo avere accesso ai sistemi di dati specifici che essi bisogno per il loro lavoro e non dovrebbe essere in grado di installare qualsiasi software senza autorizzazione.

10. Password e autenticazione.
Richiedono ai dipendenti di utilizzare password univoche e cambiare password ogni tre mesi.
Si consiglia di implementare l’autenticazione a più fattori che richiede informazioni aggiuntive oltre una password per ottenere voce.
Verifica con i fornitori che gestiscono dati sensibili, soprattutto le istituzioni finanziarie, per vedere se essi offrono multifactor autenticazione per l’account.

Condividi su facebook
Share
Condividi su twitter
Share
Condividi su linkedin
Share
Condividi su pinterest
Share
Condividi su tumblr
Share
Condividi su whatsapp
Share
Condividi su print
Share
Condividi su reddit
Share
Condividi su email
Share
Leggi di più...