Chiedete a un esperto
La definizione della soluzione più adeguata richiede un'approfondita conoscenza degli obiettivi di sicurezza dei progetti. Lasciatevi guidare dagli esperti Kingston.
Chiedete a un espertoLa prof.ssa Sally Eaves riveste il ruolo di presidentessa di Cyber Trust e quello di Senior Policy Advisor per la Global Foundation of Cyber Studies and Research. Descritta come personaggio leader nel settore della tecnologia etica, la Prof.ssa Eeaves è la prima destinataria del riconoscimento Frontier Technology and Social Impact Award, conferito presso le Nazioni Unite. Con una formazione come Chief Technology Officer, la prof.ssa Eaves attualmente riveste il ruolo di docente in tecnologie avanzate e quello di Global Strategic Advisor per le tecnologie emergenti. Sally ha anche ricevuto riconoscimenti come autrice internazionale, MC, keynote speaker e Tought Leader nel settore della trasformazione digitale (AI, 5G, cloud, blockchain, sicurezza informatica, governance, IoT, scienza dei dati), unitamente alle sue competenze nel settore culturale, delle competenze professionali, in ambito DEI, in quello della sostenibilità e dell’impatto sociale.
Sally svolge attività di educatrice e mentoring per supportare la prossima generazione di talenti tecnologici e ha fondato Aspirational Futures, un’organizzazione che promuove inclusività, diversità ed uguaglianza nel settore dell’educazione e della tecnologia, anche attraverso il suo ultimo libro, ”Tech For Good”, che sarà pubblicato a breve. Sally vanta una consolidata e riconosciuta reputazione come influencer globale nel settore tecnologico, guidando iniziative come Onalytica, e inclusa tra le prime 10 personalità mondiali in molteplici discipline, che spaziano dall’intelligenza artificiale al 5G, fino alla sostenibilità e oltre.
La sicurezza informatica dovrebbe essere un tema posto in cima all'agenda di tutte le aziende nel 2022. In alcune piccole e medie imprese (PMI), la sicurezza viene invece considerata un aspetto di secondaria importanza, per la quale spesso non sono presenti risorse o profili interni. È importante proteggere la propria attività, nel presente e per il futuro. Nel nostro recente articolo Come colmare le lacune nella sicurezza nelle aziende di piccole e medie dimensioni, abbiamo esaminato le sfide che affrontano le PMI; qui di seguito, la prof.sa Sally Eaves offre i suoi 12 migliori consigli in tema di sicurezza informatica a vantaggio delle PMI e dei loro dipendenti:
I fornitori di software rilasciano aggiornamenti per una diverse ragioni, tra cui l'aggiunta di nuove funzionalità, la risoluzione dei bug e le patch di sicurezza. Assicuratevi che il vostro software sia continuamente aggiornato alla versione più recente non appena viene resa disponibile.
Un sistema che oggi è composto da oltre 1.000 diverse leggi in vigore a livello globale in materia di cybersecurity, privacy e governance e che continua a creare nuove regole, crea sicuramente un problema di complessità. Adottate l'automazione ovunque vi sia possibile, per migliorare aspetti quali visione, gestione, misurazione e, in ultima analisi, la conformità end to end.
Non c'è motivo di dotarsi sempre dell'ultima innovazione che arriva a rivoluzionare il campo tecnologico, ma sicuramente è essenziale seguire il ritmo degli aggiornamenti software. Gli sviluppatori software, consapevoli dei rischi creati dalle vulnerabilità del software, offrono continuamente aggiornamenti periodici. Tuttavia, capita spesso che questi aggiornamenti non sono più compatibili con l'hardware del dispositivo in cui risiede il software. Ed è questo che determina l'obsolescenza dell'hardware: il caso in cui l'hardware non è abbastanza potente da eseguire le versioni più recenti del software. Evitate sempre di correre questo rischio.
Preservare la sicurezza dei dati è di vitale importanza, soprattutto i dati creati e salvati localmente dai vostri dipendenti. I drive USB crittografati possono svolgere un ruolo molto efficace in tal senso, contribuendo a garantire la protezione dei dati archiviati e trasferiti nel modo più sicuro possibile. Nessuna piccola o media impresa può fare a meno di adottare backup programmati Ricordatevi che hacker e minacce informatica non sempre puntano a sottrarvi i dati, ma spesso usano ransomware che hanno la funzione di crittografare o cancellare i dati. L'unica soluzione sta nella capacità di ripristinare i dati.
L'uso di una VPN per il proprio accesso a Internet protegge le informazioni private, dal vostro stesso ISP. Non è un caso che il ricorso alle VPN di tipo software è oramai ampiamente diffuso oggi giorno.
Visto il numero crescente di app che utilizzano questo protocollo di comunicazione, i dispositivi Bluetooth vengono regolarmente hackerati, spesso con messaggi contenenti link di phishing che invitano a "fare clic qui" – Non fatelo!
I link malevoli possono creare danni in tanti modi diversi. È importante formare il personale in modo che impari a identificare questi link. Esaminate sempre i link e assicuratevi che provengano da fonti affidabili prima di farvi cli sopra.
Non è solo il desktop dell'ufficio (o di casa) ad aver bisogno di protezione. È importante entrare nell'ottica di rendere sicuri anche i dispositivi mobili. Utilizzate password di autenticazione forti a 2 fattori, sfruttando le funzionalità di tipo biometrico.
Quando gli hacker non riescono a trovare vulnerabilità nella sicurezza, cercano altri modi per attaccare. Ed è qui che entra in scena il social engineering. Questo tipo di attacchi si concentra sull'atteggiamento mentale e le preoccupazioni dell'utente, piuttosto che sul dispositivo, con l'obiettivo di ottenere accesso ai sistemi e alle informazioni. Cancellate qualsiasi richiesta di dati personali o password. Nessuno dovrebbe mai contattarvi per chiedervi questo tipo di informazioni personali. State sempre attenti ai rischi.
Non è questione di "se", ma di "quando": il panorama in continua espansione delle minacce alla sicurezza informatica rende assai complesso riuscire a prevenire sempre e comunque gli attacchi, che nel frattempo si fanno sempre più sofisticati. Realizzate un piano capace di gestire la situazione che si viene a creare dopo un evento di "data breach" e mettete continuamente alla prova la vostra capacità di risposta.
Il fattore umano rappresenta uno dei maggiori rischi per la sicurezza informatica e con episodi di attacchi ransomware, phishing e social engineering all'ordine del giorno, è di vitale importanza formare regolarmente se stessi, la propria famiglia e il personale sul tema della sicurezza informatica - ovviamente rispettando le nozioni apprese! Per fortuna sono molto frequenti e speso anche cospicue le risorse gratuite messe a disposizione di PMI e grandi aziende per questi obiettivi.
Abbiamo bisogno che tecnologia, governance, conformità, legislazione, educazione e assicurazione si uniscano per annullare i rischi di sicurezza. Cercate occasioni per mettere a disposizione degli altri le vostre conoscenze, i suggerimenti di best practice e "partecipate". Un approccio così aperto e co-creativo al tema della sicurezza produce vantaggi per tutti.
Violazioni dei dati, hacking e "il fattore umano" ci ricordano costantemente delle minacce e dei rischi presenti in tutto il mondo. I costi associati alle violazioni dei dati e alla loro esposizione possono raggiungere cifre significative. È essenziale implementare questi consigli per garantire la sicurezza della propria azienda, nel presente come nel futuro.
Avere accanto il giusto partner tecnologico è essenziale per raggiungere i propri obiettivi in tema di sicurezza. Kingston Technology è un'azienda leader con un ruolo e affidabilità consolidati nel settore dei drive USB crittografati. L'azienda è in grado di offrire supporto personalizzato, con grandi vantaggi, in linea con le esigenze delle aziende. Kingston Technology offre il servizio "Chiedi a un esperto" per fornire consulenza personalizzata sui vantaggi relativi al vostro spazio di archiviazione e le vostre esigenze specifiche.
#KingstonIsWithYou
La definizione della soluzione più adeguata richiede un'approfondita conoscenza degli obiettivi di sicurezza dei progetti. Lasciatevi guidare dagli esperti Kingston.
Chiedete a un esperto