Una giornata di lavoro osservata con gli occhiali di sicurezza dell’IT
5 min

Una giornata di lavoro osservata con gli occhiali di sicurezza dell’IT

Una giornata al lavoro con Lea e Tom: tanti consigli utili sulla sicurezza informatica sul posto di lavoro.

Durante la loro giornata lavorativa, Lea e Tom si trovano spesso a dover affrontare rischi per la sicurezza, legati all’utilizzo di documenti e computer. Con alcuni semplici consigli, d’ora in poi, sia voi che loro potrete evitare questo tipo di pericoli.

Ore 8 Accesso effettuato con password sicura

Utilizzare una password sicura per l’accesso

Tom è arrivato sul posto di lavoro. Per accedere al suo computer utilizza il nome utente, una password sicura e un secondo fattore di autenticazione. Per essere sicura, una password deve essere lunga e un po’ complessa, contenere cioè numeri e caratteri speciali. Deve contenere almeno 12 caratteri. Anche se dovete accedere a molti sistemi e applicazioni, è consigliabile utilizzare sempre una password diversa. Password molto sicure e allo stesso tempo facili da ricordare sono frasi brevi come: IlmioCanarin0eraro5a

Suggerimento: Utilizzate un password manager per salvare le password e alleggerire la vostra memoria.

Ore 8.30 E-mail di phishing riconosciuta

Proteggersi dalle e-mail di phishing

Per Lea la comunicazione via e-mail fa parte della quotidianità lavorativa. Di recente ha ricevuto una presunta e-mail dal suo capo che le chiedeva di trasferire denaro su un conto corrente sconosciuto per un progetto del tutto segreto. Per fortuna l’ha chiamato e gli ha chiesto spiegazioni. Il phishing non è una novità, ma rappresenta un grande pericolo, poiché gli attacchi diventano sempre più mirati. Al centro del mirino ci sono infatti gli indirizzi e-mail delle aziende. Il phishing viene utilizzato per installare malware, appropriarsi di segreti aziendali o fare «soldi veloci» («CEO Fraud»). Gli attacchi via e-mail devono essere segnalati assolutamente il prima possibile, affinché gli esperti possano adottare le necessarie misure di protezione, ad es. tramite antiphishing.ch

Suggerimento: Non cliccate mai sui link nelle e-mail di mittenti sconosciuti e non aprite i file allegati. In linea generale, è meglio chiedere una volta di più se l’e-mail proviene davvero dal mittente indicato. Questo e-learning vi aiuta a riconoscere con più facilità le e-mail di phishing.

Ore 9.15 Schermo (non) bloccato durante la pausa caffè

Bloccare lo schermo durante la pausa caffè

Lea va a prendere un caffè. Quando lascia la sua postazione non sempre blocca sistematicamente il computer, visto che sa che dopo poco ritornerà alla sua scrivania. Ma i dati sono come i contanti: Non si lascia in giro né gli uni né gli altri. I dati personali e le informazioni aziendali interne sono di grande valore, soprattutto se finiscono nelle mani sbagliate. Tra l’altro, è importante anche bloccare lo schermo del proprio smartphone.

Suggerimento: Con una combinazione di tasti è possibile bloccare rapidamente lo schermo. In Windows premere WINDOWS + L, su Mac premere CTRL + Q.

Ore 10.45 Proteggere i documenti in modo corretto

Protezione dei documenti tramite diritti di accesso e classificazione

Tom può accedere solo ai dati di cui ha bisogno per le operazioni quotidiane. Applicare una rigida classificazione dei documenti e diritti di accesso minimi per i file negli archivi comuni non significa esercitare un atto di prepotenza, bensì agire per la sicurezza comune. L’azienda di Tom utilizza i gruppi. Per questo esistono directory separate per i vari reparti: produzione, vendita, amministrazione, ricerca, ecc. L’accesso dei gruppi è limitato alle rispettive cartelle di competenza. A proposito, i dati di archivio e di backup dovrebbero essere archiviati in un’ubicazione separata. Così, nel caso estremo di un attacco ransomware si avrà comunque almeno accesso ai dati di backup.

Suggerimento: Verificate insieme al vostro responsabile o partner dell’IT la struttura e i diritti di accesso del vostro archivio documenti.

12:00 Gestione consapevole delle informazioni aziendali riservate durante la pausa pranzo

Non condividere informazioni aziendali riservate sui social network

Lea non vede l’ora di trascorrere la pausa pranzo con i colleghi. Parlano di tutto e di più, anche del lavoro. Lea sa come gestire in modo molto consapevole le informazioni aziendali riservate e fa in modo che queste non finiscano nelle mani sbagliate. Anche sui social network fa attenzione a tenere per sé informazioni strettamente confidenziali.

Suggerimento: In caso di dubbio, pensate all’aforisma seguente: «Non dire tutto ciò che sai, ma sappi sempre quello che dici.»

Ore 13.30 Utilizzare solo servizi cloud autorizzati

Non utilizzare Shadow IT

Tom il pomeriggio lavora in uno spazio di coworking. Ciò non rappresenta alcun problema; infatti la collaborazione sta diventando sempre più digitale, mobile e indipendente da un determinato luogo fisico. Tom, nel suo lavoro, si avvale di numerosi servizi e strumenti per ottimizzare la collaborazione, come i Collaboration Tool. Con Trello, ad esempio, pianifica la sua giornata e i suoi impegni e con WeTransfer invia grandi quantità di dati. Ma questi servizi sono davvero sicuri? I responsabili IT dovrebbero decidere, in base alle norme di sicurezza vigenti, quali strumenti online utilizzare in azienda e quali dati salvare nel cloud.

Suggerimento: Sapevate che con il servizio svizzero Swisscom myCloud Transfer si possono inviare gratuitamente file fino a un massimo di 5 GB?

Ore 17.30 Lavorare sui mezzi pubblici senza rinunciare alla riservatezza

Lavorare sui mezzi pubblici: Proteggersi da sguardi indiscreti

Lea sfrutta le moderne modalità di lavoro e, mentre torna a casa, finisce di rispondere a qualche e-mail. Quando lavora in spazi pubblici, Lea cerca un posto tranquillo e protegge i suoi strumenti di lavoro da sguardi indiscreti. Se possibile, in treno sta attenta a scegliere un posto a sedere dal quale i passeggeri che passano non possano vedere direttamente il suo schermo. Anche quando si telefona o si parla con i colleghi durante il tragitto casa-lavoro, se si è in viaggio con i mezzi pubblici è necessario fare attenzione.

Suggerimento: applicate un filtro privacy sullo schermo del vostro notebook e, durante una conversazione al telefono,utilizzate eventualmente nomi «in codice» («quello che ti ho scritto oggi»).

Nessuna chance agli cybercriminali

Il breve e-learning fornisce tre consigli di comportamento basilari per i collaboratori, ad esempio per proteggersi dagli attacchi di phishing e creare password sicure. E di conseguenza contribuire a migliorare la sicurezza dell’intera azienda.

Non perdetevi i nostri contenuti!

Ricevete a scadenza regolare interessanti articoli , whitepapers e indicazioni su eventi, riguardanti temi d’attualità nell’ambito IT.

Write a comment

Your email address will not be published.

Read now