SlideShare ist ein Scribd-Unternehmen logo
1 von 13
I SÌ e i NO della sicurezza
informatica
Dal vostro team IT, sempre a vostra disposizione
Una nota per voi
Abbiamo creato questa presentazione appositamente per voi che siete
dipendenti sempre attenti al tema della sicurezza informatica.

Vogliamo aiutarvi a diffondere quello che sapete sulla sicurezza informatica; a
questo scopo vi forniamo la nostra top 10 dei SÌ e i NO della sicurezza
informatica.

Servitevi del contenuto e personalizzatelo a seconda delle esigenze della vostra
azienda. Adoperatelo per la formazione dei nuovi dipendenti, per gli
aggiornamenti trimestrali in materia di sicurezza informatica, o anche per i
meeting aziendali. Come preferite.

Ci piacerebbe anche conoscere la vostra opinione, per sapere quali
miglioramenti possiamo apportare.
Visitate www.sophos.com/staysafefeedback

I vostri amici @ SOPHOS
1. Non lasciatevi indurre con
l'inganno a fornire informazioni di
natura riservata
• Evitare di rispondere a e-mail o telefonate che richiedono
  informazioni aziendali di natura confidenziale
• Tenere sempre presente che i malintenzionati riescono
  nel loro scopo perché sono convincenti.
• Secondo le ultime news, ultimamente in Canada gli
  scammer stanno cercando di prelevare informazioni con
  l'inganno mediante chiamate di supporto tecnico fasulle.
• Restate in guardia e riferite
  qualsiasi attività sospetta al
  reparto IT.
2. Evitate di utilizzare un
computer sprovvisto di
protezione
• Accedendo a informazioni di natura sensibile da un
  computer privo di protezione si mettono a rischio i dati
  visualizzati.
• Esiste software malevolo che permette agli intrusi
  di spiare l'attività on-line quando si effettua
  l'accesso a siti privi di difese.
• Se non si ha la certezza che il computer
  adoperato sia sicuro, evitare di utilizzarlo per
  accedere a dati aziendali o sensibili.
3. Evitate di lasciare in giro
informazioni di natura sensibile
• Evitare di lasciare sulla scrivania fogli stampati contenenti
  informazioni private. Per un visitatore è facile gettare un
  occhio sulla vostra scrivania e poter leggere documenti di
  natura sensibile.
• Mantenere la scrivania in ordine e i documenti sotto
  chiave, oppure distruggerli quando non sono più necessari.
• In questo modo l'ufficio assumerà un aspetto più
  organizzato, e si diminuiranno
  i rischi di fuga delle
  informazioni.
4. Bloccate computer e telefoni
cellulari quando non sono in uso
• Quando non sono in uso, bloccare sempre i computer e i
  telefoni cellulari. I dati con i quali avete a che fare sono
  importanti, e vogliamo assicurarci che rimangano protetti.
• Bloccare questi dispositivi mantiene sia le vostre
  informazioni personali che i dati e i contatti aziendali al
  sicuro da occhi indiscreti.
5. Restate in guardia e riferite
qualsiasi attività sospetta
• A volte le attività sospette non sono tanto ovvie quanto
  crediamo.
• Un articolo recentemente pubblicato descrive il caso del manager di un
  supermercato a cui una signora misteriosa ha inviato una richiesta
  di amicizia su Facebook. Il manager ha accettato un
  “appuntamento” al quale si sono presentati due uomini che lo
  hanno immobilizzato e hanno rapinato il negozio.
• Non fidatevi di chi vi chiede informazioni senza conoscervi,
  specialmente su Internet.
• Riferire qualsiasi attività sospetta al
  reparto IT. Se qualcosa non va per il
  verso giusto, prima lo sappiamo prima
  possiamo porvi rimedio.
6. Proteggete con password i file
e i dispositivi di natura sensibile
• I file di natura sensibile archiviati su computer, unità flash
  USB, smartphone, laptop, ecc... vanno sempre protetti da
  password
• Smarrire un dispositivo può accadere a chiunque. Ma, se il
  dispositivo è protetto da una password sicura, è possibile
  renderne più difficile la violazione e il conseguente furto dei
  dati.
7. Utilizzate sempre password
difficili da dedurre
• Molti si servono di password ovvie come “password,”
  “gatto”, oppure sequenze di caratteri deducibili su una
  tastiera QWERTY, come ad es. “asdfg”.
• Creare password complesse che includano lettere
  maiuscole e minuscole, numeri e persino punteggiatura.
                            • Cercare di adoperare
                              password diverse per i vari
                              siti Web e computer.
                              In questo modo, se uno di
                              essi viene violato, gli altri
                              account saranno al sicuro.
8. Non fidatevi di e-mail e link
sospetti
• Gli hacker cercano di appropriarsi di elenchi di e-mail
  aziendali: un caso capitato recentemente a Toshiba. Gli
  indirizzi e-mail aziendali sono preziosi per gli hacker, in
  quanto consentono loro di creare e-mail fasulle provenienti
  da "persone reali".
• Eliminare sempre le e-mail sospette da mittenti
  sconosciuti. Ed evitare di cliccare sui link.
• Anche solamente aprire o visualizzare
  tali link può compromettere il computer
  a vostra insaputa.
9. Evitate di connettere
dispositivi personali senza
l'autorizzazione del reparto IT
• Evitare di connettere dispositivi personali come USB, lettori
  MP3 e smartphone senza l'autorizzazione del reparto IT
• Anche iPod o unità flash USB appena acquistati possono
  contenere virus terribili.
• Questi dispositivi possono essere
  stati violati e possono contenere
  codice in attesa di avvio automatico
  non appena vengono connessi a un
  computer.
• Parlate dei vostri dispositivi con il reparto IT e lasciate a
  loro la decisione.
10. Evitate di installare
programmi non autorizzati sui
computer utilizzati al lavoro
• Le applicazioni malevole si spacciano spesso per
  programmi legittimi come giochi, strumenti, o persino
  software antivirus.
• Cercano di indurvi a infettare in maniera non intenzionale il
  computer o la rete.
• Se desiderate utilizzare una determinata applicazione e
  ritenete che possa essere utile,
  contattateci ed effettueremo
   un'indagine.
Per saperne di più
I SÌ e i NO della sicurezza informatica
Visualizzate il manuale on-line su www.sophos.com/securitytips


Consigli pratici e veloci su come creare password sicure

Weitere ähnliche Inhalte

Was ist angesagt?

Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation PlatformMarco Scala
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
L'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - SassuoloL'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - SassuoloPaolo Attivissimo
 
01 le 10 regole dell'hacking
01   le 10 regole dell'hacking01   le 10 regole dell'hacking
01 le 10 regole dell'hackingUltraUploader
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle retigaiadesantis01
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breachCSI Piemonte
 

Was ist angesagt? (8)

Flyer 2014 v2
Flyer 2014 v2Flyer 2014 v2
Flyer 2014 v2
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation Platform
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
L'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - SassuoloL'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - Sassuolo
 
01 le 10 regole dell'hacking
01   le 10 regole dell'hacking01   le 10 regole dell'hacking
01 le 10 regole dell'hacking
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 

Ähnlich wie IT Security DOs und DON’Ts (Italian)

Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Silvia Belli
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia BelliSilvia Belli
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezzarobitu
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezzarobitu
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal CybersecurityUgo Micci
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informaticaPaolo Poletti
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gIrisXhindole
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...tagore
 
Proteggi la privacy sul web a 13 anni
Proteggi la privacy sul web a 13 anniProteggi la privacy sul web a 13 anni
Proteggi la privacy sul web a 13 anniBarbara Pederzini
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open sourceLibreItalia
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSMAU
 

Ähnlich wie IT Security DOs und DON’Ts (Italian) (20)

Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
EvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptxEvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptx
 
EvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptxEvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptx
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Naviganti consapevoli
Naviganti consapevoli Naviganti consapevoli
Naviganti consapevoli
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
 
Proteggi la privacy sul web a 13 anni
Proteggi la privacy sul web a 13 anniProteggi la privacy sul web a 13 anni
Proteggi la privacy sul web a 13 anni
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
 

Mehr von Sophos

Sophos Wireless Protection Overview
Sophos Wireless Protection OverviewSophos Wireless Protection Overview
Sophos Wireless Protection OverviewSophos
 
Your Money or Your File! Highway Robbery with Blackhole and Ransomware
Your Money or Your File! Highway Robbery with Blackhole and RansomwareYour Money or Your File! Highway Robbery with Blackhole and Ransomware
Your Money or Your File! Highway Robbery with Blackhole and RansomwareSophos
 
2013 Security Threat Report Presentation
2013 Security Threat Report Presentation2013 Security Threat Report Presentation
2013 Security Threat Report PresentationSophos
 
Sophos EndUser Protection
Sophos EndUser ProtectionSophos EndUser Protection
Sophos EndUser ProtectionSophos
 
2013 Security Threat Report
2013 Security Threat Report2013 Security Threat Report
2013 Security Threat ReportSophos
 
4 Steps to Optimal Endpoint Settings
4 Steps to Optimal Endpoint Settings4 Steps to Optimal Endpoint Settings
4 Steps to Optimal Endpoint SettingsSophos
 
Preparing Your School for BYOD with Sophos UTM Wireless Protection
Preparing Your School for BYOD with Sophos UTM Wireless ProtectionPreparing Your School for BYOD with Sophos UTM Wireless Protection
Preparing Your School for BYOD with Sophos UTM Wireless ProtectionSophos
 
Is Your Network Ready for BYOD?
Is Your Network Ready for BYOD?Is Your Network Ready for BYOD?
Is Your Network Ready for BYOD?Sophos
 
Get the Most From Your Firewall
Get the Most From Your FirewallGet the Most From Your Firewall
Get the Most From Your FirewallSophos
 
8 Threats Your Anti-Virus Won't Stop
8 Threats Your Anti-Virus Won't Stop8 Threats Your Anti-Virus Won't Stop
8 Threats Your Anti-Virus Won't StopSophos
 
When Malware Goes Mobile
When Malware Goes MobileWhen Malware Goes Mobile
When Malware Goes MobileSophos
 
Exposing the Money Behind Malware
Exposing the Money Behind MalwareExposing the Money Behind Malware
Exposing the Money Behind MalwareSophos
 
BYOD - Protecting Your School
BYOD - Protecting Your SchoolBYOD - Protecting Your School
BYOD - Protecting Your SchoolSophos
 
Endpoint Protection
Endpoint ProtectionEndpoint Protection
Endpoint ProtectionSophos
 
Sophos Mobile Control - Product Overview
Sophos Mobile Control - Product OverviewSophos Mobile Control - Product Overview
Sophos Mobile Control - Product OverviewSophos
 
UTM - The Complete Security Box
UTM - The Complete Security BoxUTM - The Complete Security Box
UTM - The Complete Security BoxSophos
 
Complete Security
Complete SecurityComplete Security
Complete SecuritySophos
 
IT Security DOs and DON'Ts
IT Security DOs and DON'Ts IT Security DOs and DON'Ts
IT Security DOs and DON'Ts Sophos
 

Mehr von Sophos (18)

Sophos Wireless Protection Overview
Sophos Wireless Protection OverviewSophos Wireless Protection Overview
Sophos Wireless Protection Overview
 
Your Money or Your File! Highway Robbery with Blackhole and Ransomware
Your Money or Your File! Highway Robbery with Blackhole and RansomwareYour Money or Your File! Highway Robbery with Blackhole and Ransomware
Your Money or Your File! Highway Robbery with Blackhole and Ransomware
 
2013 Security Threat Report Presentation
2013 Security Threat Report Presentation2013 Security Threat Report Presentation
2013 Security Threat Report Presentation
 
Sophos EndUser Protection
Sophos EndUser ProtectionSophos EndUser Protection
Sophos EndUser Protection
 
2013 Security Threat Report
2013 Security Threat Report2013 Security Threat Report
2013 Security Threat Report
 
4 Steps to Optimal Endpoint Settings
4 Steps to Optimal Endpoint Settings4 Steps to Optimal Endpoint Settings
4 Steps to Optimal Endpoint Settings
 
Preparing Your School for BYOD with Sophos UTM Wireless Protection
Preparing Your School for BYOD with Sophos UTM Wireless ProtectionPreparing Your School for BYOD with Sophos UTM Wireless Protection
Preparing Your School for BYOD with Sophos UTM Wireless Protection
 
Is Your Network Ready for BYOD?
Is Your Network Ready for BYOD?Is Your Network Ready for BYOD?
Is Your Network Ready for BYOD?
 
Get the Most From Your Firewall
Get the Most From Your FirewallGet the Most From Your Firewall
Get the Most From Your Firewall
 
8 Threats Your Anti-Virus Won't Stop
8 Threats Your Anti-Virus Won't Stop8 Threats Your Anti-Virus Won't Stop
8 Threats Your Anti-Virus Won't Stop
 
When Malware Goes Mobile
When Malware Goes MobileWhen Malware Goes Mobile
When Malware Goes Mobile
 
Exposing the Money Behind Malware
Exposing the Money Behind MalwareExposing the Money Behind Malware
Exposing the Money Behind Malware
 
BYOD - Protecting Your School
BYOD - Protecting Your SchoolBYOD - Protecting Your School
BYOD - Protecting Your School
 
Endpoint Protection
Endpoint ProtectionEndpoint Protection
Endpoint Protection
 
Sophos Mobile Control - Product Overview
Sophos Mobile Control - Product OverviewSophos Mobile Control - Product Overview
Sophos Mobile Control - Product Overview
 
UTM - The Complete Security Box
UTM - The Complete Security BoxUTM - The Complete Security Box
UTM - The Complete Security Box
 
Complete Security
Complete SecurityComplete Security
Complete Security
 
IT Security DOs and DON'Ts
IT Security DOs and DON'Ts IT Security DOs and DON'Ts
IT Security DOs and DON'Ts
 

Kürzlich hochgeladen

Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoQuotidiano Piemontese
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 

Kürzlich hochgeladen (9)

Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 Torino
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 

IT Security DOs und DON’Ts (Italian)

  • 1. I SÌ e i NO della sicurezza informatica Dal vostro team IT, sempre a vostra disposizione
  • 2. Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo aiutarvi a diffondere quello che sapete sulla sicurezza informatica; a questo scopo vi forniamo la nostra top 10 dei SÌ e i NO della sicurezza informatica. Servitevi del contenuto e personalizzatelo a seconda delle esigenze della vostra azienda. Adoperatelo per la formazione dei nuovi dipendenti, per gli aggiornamenti trimestrali in materia di sicurezza informatica, o anche per i meeting aziendali. Come preferite. Ci piacerebbe anche conoscere la vostra opinione, per sapere quali miglioramenti possiamo apportare. Visitate www.sophos.com/staysafefeedback I vostri amici @ SOPHOS
  • 3. 1. Non lasciatevi indurre con l'inganno a fornire informazioni di natura riservata • Evitare di rispondere a e-mail o telefonate che richiedono informazioni aziendali di natura confidenziale • Tenere sempre presente che i malintenzionati riescono nel loro scopo perché sono convincenti. • Secondo le ultime news, ultimamente in Canada gli scammer stanno cercando di prelevare informazioni con l'inganno mediante chiamate di supporto tecnico fasulle. • Restate in guardia e riferite qualsiasi attività sospetta al reparto IT.
  • 4. 2. Evitate di utilizzare un computer sprovvisto di protezione • Accedendo a informazioni di natura sensibile da un computer privo di protezione si mettono a rischio i dati visualizzati. • Esiste software malevolo che permette agli intrusi di spiare l'attività on-line quando si effettua l'accesso a siti privi di difese. • Se non si ha la certezza che il computer adoperato sia sicuro, evitare di utilizzarlo per accedere a dati aziendali o sensibili.
  • 5. 3. Evitate di lasciare in giro informazioni di natura sensibile • Evitare di lasciare sulla scrivania fogli stampati contenenti informazioni private. Per un visitatore è facile gettare un occhio sulla vostra scrivania e poter leggere documenti di natura sensibile. • Mantenere la scrivania in ordine e i documenti sotto chiave, oppure distruggerli quando non sono più necessari. • In questo modo l'ufficio assumerà un aspetto più organizzato, e si diminuiranno i rischi di fuga delle informazioni.
  • 6. 4. Bloccate computer e telefoni cellulari quando non sono in uso • Quando non sono in uso, bloccare sempre i computer e i telefoni cellulari. I dati con i quali avete a che fare sono importanti, e vogliamo assicurarci che rimangano protetti. • Bloccare questi dispositivi mantiene sia le vostre informazioni personali che i dati e i contatti aziendali al sicuro da occhi indiscreti.
  • 7. 5. Restate in guardia e riferite qualsiasi attività sospetta • A volte le attività sospette non sono tanto ovvie quanto crediamo. • Un articolo recentemente pubblicato descrive il caso del manager di un supermercato a cui una signora misteriosa ha inviato una richiesta di amicizia su Facebook. Il manager ha accettato un “appuntamento” al quale si sono presentati due uomini che lo hanno immobilizzato e hanno rapinato il negozio. • Non fidatevi di chi vi chiede informazioni senza conoscervi, specialmente su Internet. • Riferire qualsiasi attività sospetta al reparto IT. Se qualcosa non va per il verso giusto, prima lo sappiamo prima possiamo porvi rimedio.
  • 8. 6. Proteggete con password i file e i dispositivi di natura sensibile • I file di natura sensibile archiviati su computer, unità flash USB, smartphone, laptop, ecc... vanno sempre protetti da password • Smarrire un dispositivo può accadere a chiunque. Ma, se il dispositivo è protetto da una password sicura, è possibile renderne più difficile la violazione e il conseguente furto dei dati.
  • 9. 7. Utilizzate sempre password difficili da dedurre • Molti si servono di password ovvie come “password,” “gatto”, oppure sequenze di caratteri deducibili su una tastiera QWERTY, come ad es. “asdfg”. • Creare password complesse che includano lettere maiuscole e minuscole, numeri e persino punteggiatura. • Cercare di adoperare password diverse per i vari siti Web e computer. In questo modo, se uno di essi viene violato, gli altri account saranno al sicuro.
  • 10. 8. Non fidatevi di e-mail e link sospetti • Gli hacker cercano di appropriarsi di elenchi di e-mail aziendali: un caso capitato recentemente a Toshiba. Gli indirizzi e-mail aziendali sono preziosi per gli hacker, in quanto consentono loro di creare e-mail fasulle provenienti da "persone reali". • Eliminare sempre le e-mail sospette da mittenti sconosciuti. Ed evitare di cliccare sui link. • Anche solamente aprire o visualizzare tali link può compromettere il computer a vostra insaputa.
  • 11. 9. Evitate di connettere dispositivi personali senza l'autorizzazione del reparto IT • Evitare di connettere dispositivi personali come USB, lettori MP3 e smartphone senza l'autorizzazione del reparto IT • Anche iPod o unità flash USB appena acquistati possono contenere virus terribili. • Questi dispositivi possono essere stati violati e possono contenere codice in attesa di avvio automatico non appena vengono connessi a un computer. • Parlate dei vostri dispositivi con il reparto IT e lasciate a loro la decisione.
  • 12. 10. Evitate di installare programmi non autorizzati sui computer utilizzati al lavoro • Le applicazioni malevole si spacciano spesso per programmi legittimi come giochi, strumenti, o persino software antivirus. • Cercano di indurvi a infettare in maniera non intenzionale il computer o la rete. • Se desiderate utilizzare una determinata applicazione e ritenete che possa essere utile, contattateci ed effettueremo un'indagine.
  • 13. Per saperne di più I SÌ e i NO della sicurezza informatica Visualizzate il manuale on-line su www.sophos.com/securitytips Consigli pratici e veloci su come creare password sicure