Articoli

Cybersicurezza in azienda? Bisogna crearne la cultura

Le politiche di sicurezza dei dati e delle informazioni, sono spesso vissute dal personale aziendale come limitazioni, costrizioni e talvolta vengono recepite come repressioni. La “cultura della sicurezza” può apportare enormi benefici ad un’ azienda.

Continua a leggere

attacchi alle reti aziendali

L’88% delle reti aziendali è vulnerabile: ecco i risultati della nuova ricerca di CyberArk Labs.

Vi riproponiamo un interessante articolo di Techeconomy relativo ad uno studio sugli attacchi mirati contro i network aziendali condotto dai ricercatori di CyberArk Labs.

Continua a leggere

privacy nel cloud

” Penso ci possa essere privacy nel cloud ” dichiara Tim Cook, CEO di Apple

Riproponiamo alcuni contenuti dell’intervista che il ceo di Apple ha rilasciato al Corriere della Sera in occasione della sua visita a Milano per l’inaugurazione del nuovo anno accademico all’ Università Bocconi, lo scorso 10 novembre.

Continua a leggere

Acquisti online sicuri

Business online in tutta sicurezza? Ecco 5 consigli di Sophos.

Fare acquisti online, ritirare referti medici, pagare le utenze domestiche sono attività comuni per un numero sempre maggiore di utenti che è destinato a crescere in modo esponenziale nell’imminente futuro.
L’era dei social ci vede sempre connessi o per lavoro, con accesso da remoto alle reti aziendali, o nel tempo libero per le nostre attività sui social network, per i nostri acquisti, per la ricerca di news ed informazioni di qualsiasi tipo. Sui nostri device viaggiano innumerevoli informazioni sensibili (personali o aziendali).

Continua a leggere

Allarme Whatsapp: due virus in pochi giorni

Gli attacchi informatici arrivano attraverso tutte le tipologie di device in uso; in questi giorni due nuovi virus attaccano gli smartphone.

Continua a leggere

falsa mail equitalia

Ritorna il phishing: questa volta si nasconde dietro EQUITALIA

Ritorna in questi giorni l’e-mail “Equitalia” contenente un presunto avviso di pagamento.  Come sempre il messaggio contiene l’invito a scaricare un documento attraverso un link.

Continua a leggere

Risolvere i problemi di sicurezza del BYOD

Oggi dipendenti e collaboratori richiedono di  poter usare qualsiasi dispositivo per lavorare e fare business in ogni luogo.
Per questo motivo, tutte le aziende di qualsiasi dimensione, debbono predisporre al più presto delle policy per il BYOD (bring-your-own-device)  perchè spesso si rischia dei mettere in discussione la sicurezza della propria infrastruttura.

Continua a leggere

BYOS Bring Your Own Software

Che cos’è BYOS?

Le stesse tecnologie su cui si basa l’avanzamento della diffusione di BYOD (Bring Your Own Device) consentono agli utenti di accedere anche a software diverso da quello aziendale. Si parla in questo caso di BYOS: Bring Your Own Software.

Continua a leggere

come proteggere i dati

Fatevi 4 semplici domande prima di decidere come proteggere i vostri dati

Si pensa sempre che predisporre un piano di sicurezza per i dati e le informazioni aziendali sia un’impresa faraonica. Ma bastano dei passi ben precisi ed una visione strategica per ottenere degli ottimi risultati.

Continua a leggere

BYOD

7 passi verso un piano di sicurezza BYOD (Bring Your Own Device)

Il BYOD è una nuova metodologia per sfruttare al meglio i dispositivi e trasformare i dipendenti e amministratori in parte integrante dell’azienda. Con il BYOD si consente agli appartenenti di un gruppo di lavoro e/o di un’azienda, di accedere a più disparati applicativi e software presenti nelle postazioni di lavoro attraverso dispositivi mobili personali connessi tramite chiavi di accesso.  Il tutto con la massima garanzia di sicurezza dei dati e delle informazioni.

Ma come si può far coesistere la sicurezza aziendale e il BYOD?
E’ possibile? Certamente … basta pianificare!

Ecco i 7 passi da compiere per organizzare un piano di sicurezza BYOD

  • Individuare dettagliatamente i fattori di rischio introdotti dal BYOD

    La partenza consiste nel quantificare il più dettagliatamente possibile l’impatto di tali rischi sull’azienda/organizzazione e conseguentemente cercare le normativa corrispondenti ai fattori di rischio.

  • Istituire un comitato per l’adozione del BYOD

    E’ necessario formare un gruppo per comprendere concretamente i rischi dell’adozione del BYOND.
    Il gruppo deve necessariamente rappresentare al massimo tutti gli “attori” aziendali; è quindi consigliabile che i membri rappresentino gli Stakeholder dell’azienda, gli Stakeholder IT ed Information Security.

  • Decidere la modalità di implementazione delle policy

    Devono essere identificate delle policy precise in base alle diverse tipologie di dispositivi che si connettono alla rete aziendale: dispositivi mobili (smartphone), tablet (ad es. iPad), computer portatili (laptop, netbook, ultrabook).

  • Identificare un piano di progetto

    Nel piano per il progetto di sicurezza BYOND si debbono includere i seguenti punti:

      • Gestione remota dei dispositivi
      • Application control
      • Compliance alle policy e report di audit
      • Cifratura di dati e dispositivi
      • Potenziamento della sicurezza per il cloud storage
      • Formattazione dei dispositivi disattivati
      • Revoca dei diritti di accesso di un dispositivo quando il rapporto con l’utente finale passa da dipendente a ospite
      • Revoca dei diritti di accesso di un dispositivo quando un dipendente viene licenziato.
  • Valutare le varie soluzioni

    Si dovrà partire dall’ottimizzazione delle tecnologie di cui già si dispone e valutare attentamente l’impatto che si avrà sulla struttura della rete esistente.

  • Delivery delle soluzioni

    L’introduzione del BYOND in azienda dovrà avvenire per settori, iniziando con un primo gruppo sperimentale per ciascuno dei reparti. Solo successivamente il programma BUOND potrà essere reso disponibile per tutti i dipendenti.

  • Esaminare ed effettuare una valutazione delle soluzioni a intervalli regolari

    Prevedere la possibilità di includere vendor e consulenti di fiducia. Esaminare i piani di sviluppo del periodo di valutazione successivo. Considerare piani di gruppo rivolti al risparmio (laddove possibile).

Fonte: www.sophos.com

Vuoi saperne di più?

Vuoi approfondire?