Le tematiche della sicurezza

//Le tematiche della sicurezza

Le tematiche della sicurezza

Vogliamo approfondire insieme un po’ di più quali sono le tematiche più importanti per la sicurezza dei vostri dati e la gestione delle vostre informazioni digitali.
Ecco un elenco (non esaustivo) delle principali tematiche di sicurezza da prendere in considerazione per una corretta analisi dei rischi:
Data Protection and Destruction
Riguarda le procedure di protezione dei dati in sicurezza (con riguardo all’utilizzo anche di dispositivi removibili) e le modalità di eliminazione dei dati sensibili in maniera sicura

Email Security
Identificare correttamente il phishing (email fasulle), allegati dannosi e altre modalità di utilizzo delle e-mail dannoso o rischioso per le vostre informazioni e dati.

Mobile APP Security
Definire le modalità di qualifica di una APP sicura, come identificare se un applicazione mobile può essere un rischio o meno per la sicurezza delle informazioni. Spesso il dispositivo mobile è anche strumento per l’accesso ai dati aziendali (oltre ovviamente anche alle informazioni personali non meno sensibili)

Mobile Device Security
La sicurezza dei dispositivi mobili è molto importante. Oggi sono sempre più lo strumento per eccellezza di accesso alle informazioni. Le procedure di custodia, di uso e di aggiornamento e manutenzione sono importanti da gestire.

PII Personally Identificable Information
Come proteggiamo i dati confidenziali di noi stessi, dei nostri collaboratori e dei nostri Clienti ?

Passwords
Definire dei criteri di complessità è importante per evitare l’utilizzo di password troppo semplici o facilmente rintracciabili da malintenzionati. E’ inoltre importante definire la modalità di conservazione delle stesse tramite gestione centralizzata o altri sistemi di sicurezza.

Physical Security
La sicurezza fisica dei dati non è meno importanti della sicurezza “virtuale”. Quanti hanno magari dischi di rete o server appoggiati in un angolo di una stanza facilmente accessibili ? Vi siete mai posti il problema ?

PHI Protected Health Information
Comprendere perchè e come è necessario proteggere la corretta conservazione dei dati e la loro congruità. Avere la sicurezza che il dato sia disponibile quando serve è essenziale per poterlo correttamente gestire.

Protecting Against Ransomware
Riconoscere, prevenire e gestire attacchi dai ransomware ormai è necessario. Indipendetemente dall’impatto sulla propria operatività è necessario comunque fare il possibile perchè questi attacchi non arrivino neanche a mettere a rischio la sicurezza dei nostri dati.

PCI DSS Payment Card Industry – Data Security Standard
Sono tutte quelle procedure che riguardano la messa in sicurezza dei dati sulle modalità di pagamento (in particolare carte di credito) e sulle modalità per riconoscere eventuali utilizzi fraudolenti o rischio di furto dati. La trasmissione delle informazioni di pagamento è una delle procedure più critiche e sensibili nel mondo on-line.

Safe Social Networks
Come usare responsabilmente i social networks ? Siamo sicuri che quanto condividiamo possa non essere un problema di sicurezza e privacy. Anche su questo tema, analizzare i rischi e conoscerli preventivamente aiuta a comprendere le modalità operative migliori da adottare.

Safer Web Browsing
Navigare in maniera sicura, usare metodi di anonimizzazione quando necessario, evitare le trappole o link dannosi è necessario per la nostra sicurezza ed evitare l’errore umano. Una corretta formazione in tal senso è fondamentale.

Security Essentials
Riconoscere i rischi di sicurezza nel lavoro di tutti i giorni per comportarsi in maniera corretta nell\’uso quotidiano delle informazioni digitali.

Security Essentials – Executives
Le qualifiche manageriali in azienda, i ruoli principali possono essere ancora più sensibili, anche in questo caso comprendere le modalità di utilizzo in sicurezza delle informazioni limita i rischi in azienda e nell’uso all’interno delle mura domestiche.

Security Beyond the Office
La sicurezza al di fuori dell’ufficio. Quando lavoriamo da casa, quando siamo in viaggio, le modalità per mettere in sicurezza le nostre informazioni possono essere diverse e vanno analizzate in base al grado di confidenzialità delle informazioni stesse.

Social Engineering
Riconoscere ed evitare i rischi derivanti da messaggi apparentemente affidabili (mittenti conosciuti) o da tecniche di persuasione dovute a raccolta di informazioni sensibili sui social network. Molte le tecniche messe in atto e che è necessario conoscere per evitarne la trappola.

URL Training
Come capire quando un indirizzo web è corretto ? Spesso molti attacchi arrivano da un click su un link che già di per sè è un modo per accorgersi del rischio. Comprendere quindi come riconoscere questi link fasulli è utile.

USB Device Safety
Protegge i nostri dati, e il nostro sistema dall’uso di unità removibili di cui spesso non si conosce la provenienza o non si sa che “giri” hanno fatto. Alcune modalità di sicurezza ci aiutano ad un uso più consapevole.

Anti-Phishing Phil
Riconoscere i tentativi di farvi eseguire un click su un link fasullo all’interno di un sito web, un banner, un’email con il rischio di generare un danno ai vostri dati.

Anti-Phishing Phyllis
Comprende le modalità con cui vengono realizzate esche fasulle su e-mail per rubare i dati, per farvi scaricare programmi dannosi o accedere ad aree protette, mettendo a rischio le vostre informazioni personali e i dati.

L’approfondimento di queste tematiche sarà oggetto di un piano formativo che partirà a Febbraio 2018 in Consorzio Universitario di Pordenone con l’avvio ufficiale del progetto UNIBACKUP.

A disposizione per chiarimenti: info@unibackup.it

By | 2017-11-29T09:28:46+00:00 novembre 29th, 2017|Approfondimenti|0 Commenti

About the Author:

Appassionato professionista del settore information technology di cui conosce approfonditamente sia gli aspetti tecnici che organizzativi e di sviluppo. Nel 1992 si avvicina al mondo di Internet ancora agli albori, riservato al mondo universitario. Da quel momento non abbandona più il mondo della rete e digitale. Attualmente si occupa prevalentemente di progetti di trasformazione digitale portando le sue conoscenze trasversali del mondo digitale al servizio delle strategie di business di aziende che vogliono operare la trasformazione verso un percorso di innovazione e comunicazione costante con il proprio Cliente. Inoltre è esperto di temi sistemistici e gestione data center. Infrastrutture Client/Server. Sicurezza dei dati e Cybersecurity.

Scrivi un commento

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.