it security dos und don’ts (italian)

13
I SÌ e i NO della sicurezza informatica Dal vostro team IT, sempre a vostra disposizione

Upload: sophos

Post on 05-Dec-2014

551 views

Category:

Technology


2 download

DESCRIPTION

Dal vostro team IT, sempre a vostra disposizione

TRANSCRIPT

Page 1: IT Security DOs und DON’Ts (Italian)

I SÌ e i NO della sicurezza informatica

Dal vostro team IT, sempre a vostra disposizione

Page 2: IT Security DOs und DON’Ts (Italian)

Una nota per voiAbbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica.

Vogliamo aiutarvi a diffondere quello che sapete sulla sicurezza informatica; a questo scopo vi forniamo la nostra top 10 dei SÌ e i NO della sicurezza informatica.

Servitevi del contenuto e personalizzatelo a seconda delle esigenze della vostra azienda. Adoperatelo per la formazione dei nuovi dipendenti, per gli aggiornamenti trimestrali in materia di sicurezza informatica, o anche per i meeting aziendali. Come preferite.

Ci piacerebbe anche conoscere la vostra opinione, per sapere quali miglioramenti possiamo apportare.

Visitate www.sophos.com/staysafefeedback

I vostri amici @ SOPHOS

Page 3: IT Security DOs und DON’Ts (Italian)

1. Non lasciatevi indurre con l'inganno a fornire informazioni di natura riservata• Evitare di rispondere a e-mail o telefonate che richiedono

informazioni aziendali di natura confidenziale• Tenere sempre presente che i malintenzionati riescono

nel loro scopo perché sono convincenti. • Secondo le ultime news, ultimamente in Canada gli

scammer stanno cercando di prelevare informazioni con l'inganno mediante chiamate di supporto tecnico fasulle.

• Restate in guardia e riferite qualsiasi attività sospetta al reparto IT.

Page 4: IT Security DOs und DON’Ts (Italian)

2. Evitate di utilizzare un computer sprovvisto di protezione• Accedendo a informazioni di natura sensibile da un

computer privo di protezione si mettono a rischio i dati visualizzati.

• Esiste software malevolo che permette agli intrusi di spiare l'attività on-line quando si effettua l'accesso a siti privi di difese.

• Se non si ha la certezza che il computer adoperato sia sicuro, evitare di utilizzarlo per accedere a dati aziendali o sensibili.

Page 5: IT Security DOs und DON’Ts (Italian)

3. Evitate di lasciare in giro informazioni di natura sensibile• Evitare di lasciare sulla scrivania fogli stampati contenenti

informazioni private. Per un visitatore è facile gettare un occhio sulla vostra scrivania e poter leggere documenti di natura sensibile.

• Mantenere la scrivania in ordine e i documenti sotto chiave, oppure distruggerli quando non sono più necessari.

• In questo modo l'ufficio assumerà un aspetto più organizzato, e si diminuiranno i rischi di fuga delle informazioni.

Page 6: IT Security DOs und DON’Ts (Italian)

4. Bloccate computer e telefoni cellulari quando non sono in uso• Quando non sono in uso, bloccare sempre i computer e i

telefoni cellulari. I dati con i quali avete a che fare sono importanti, e vogliamo assicurarci che rimangano protetti.

• Bloccare questi dispositivi mantiene sia le vostre informazioni personali che i dati e i contatti aziendali al sicuro da occhi indiscreti.

Page 7: IT Security DOs und DON’Ts (Italian)

5. Restate in guardia e riferite qualsiasi attività sospetta• A volte le attività sospette non sono tanto ovvie quanto

crediamo. • Un articolo recentemente pubblicato descrive il caso del manager di un

supermercato a cui una signora misteriosa ha inviato una richiesta di amicizia su Facebook. Il manager ha accettato un “appuntamento” al quale si sono presentati due uomini che lo hanno immobilizzato e hanno rapinato il negozio.

• Non fidatevi di chi vi chiede informazioni senza conoscervi, specialmente su Internet.• Riferire qualsiasi attività sospetta al reparto IT. Se qualcosa non va per il verso giusto, prima lo sappiamo prima possiamo porvi rimedio.

Page 8: IT Security DOs und DON’Ts (Italian)

6. Proteggete con password i file e i dispositivi di natura sensibile• I file di natura sensibile archiviati su computer, unità flash

USB, smartphone, laptop, ecc... vanno sempre protetti da password

• Smarrire un dispositivo può accadere a chiunque. Ma, se il dispositivo è protetto da una password sicura, è possibile renderne più difficile la violazione e il conseguente furto dei dati.

Page 9: IT Security DOs und DON’Ts (Italian)

7. Utilizzate sempre password difficili da dedurre• Molti si servono di password ovvie come “password,”

“gatto”, oppure sequenze di caratteri deducibili su una tastiera QWERTY, come ad es. “asdfg”.

• Creare password complesse che includano lettere maiuscole e minuscole, numeri e persino punteggiatura.

• Cercare di adoperare password diverse per i vari siti Web e computer. In questo modo, se uno di essi viene violato, gli altri account saranno al sicuro.

Page 10: IT Security DOs und DON’Ts (Italian)

8. Non fidatevi di e-mail e link sospetti• Gli hacker cercano di appropriarsi di elenchi di e-mail

aziendali: un caso capitato recentemente a Toshiba. Gli indirizzi e-mail aziendali sono preziosi per gli hacker, in quanto consentono loro di creare e-mail fasulle provenienti da "persone reali".

• Eliminare sempre le e-mail sospette da mittenti sconosciuti. Ed evitare di cliccare sui link.

• Anche solamente aprire o visualizzare tali link può compromettere il computer a vostra insaputa.

Page 11: IT Security DOs und DON’Ts (Italian)

9. Evitate di connettere dispositivi personali senza l'autorizzazione del reparto IT• Evitare di connettere dispositivi personali come USB, lettori

MP3 e smartphone senza l'autorizzazione del reparto IT • Anche iPod o unità flash USB appena acquistati

possono contenere virus terribili. • Questi dispositivi possono essere

stati violati e possono contenere codice in attesa di avvio automatico non appena vengono connessi a un computer.

• Parlate dei vostri dispositivi con il reparto IT e lasciate a loro la decisione.

Page 12: IT Security DOs und DON’Ts (Italian)

10. Evitate di installare programmi non autorizzati sui computer utilizzati al lavoro• Le applicazioni malevole si spacciano spesso per

programmi legittimi come giochi, strumenti, o persino software antivirus.

• Cercano di indurvi a infettare in maniera non intenzionale il computer o la rete.

• Se desiderate utilizzare una determinata applicazione e ritenete che possa essere utile,contattateci ed effettueremo un'indagine.