opening-skew

Torna indietro

masking

Estate e lavoro da remoto: un’opportunità ma anche una sfida per la cybersecurity

Gli esperti di Sophos consigliano di adottare 5 semplici accorgimenti per proteggersi dagli attacchi Informatici anche durante il periodo estivo e rendono disponibile ai responsabili IT un webinar fruibile on demand dedicato alla messa a punto di un ambiente aziendale a prova di cyber attacchi

Estate: tempo di vacanze e anche, in molti casi, di lavoro da remoto; il ricorso a questa modalità, in forte crescita dopo gli anni della pandemia, è particolarmente diffuso nei mesi estivi, consentendo ai lavoratori di conciliare al meglio vita professionale e esigenze famigliari.

Se i vantaggi sono indubbi, il remote working rappresenta una sfida complessa per i team IT aziendali che devono poter garantire standard di sicurezza elevati e inalterati nel corso di tutto l’anno, proteggendo la rete aziendale e I dati sensibili per l’attività di business.

“La pandemia ha portato le aziende ad adottare importanti misure e nuove pratiche per consentire ai dipendenti di continuare a lavorare da remoto e in molti casi tali modalità sono rimaste a disposizione dei lavoratori anche adesso che la crisi è passata. Se ciò ha implicato e implica tuttora da parte delle aziende una sempre crescente attenzione alla sicurezza informatica, anche gli utenti devono adottare misure che consentano loro di lavorare da remoto mantenendo inalterati gli standard di sicurezza”, spiega Chester Wisniewski, Field CTO di Sophos, leader globale nell’innovazione e nell’erogazione della cybersicurezza as-a-service.

Sebbene a livello operativo cambiare il luogo da cui si lavora possa sembrare semplice, è importante mettere a punto un apposite un protocollo di azioni preliminari. Gli esperti di sicurezza informatica di Sophos hanno condiviso 5 passaggi da intraprendere per evitare rischi e preoccupazioni durante I periodi come le ferie estive.

  1. Prepararsi in anticipo: verificare che tutti I device in uso siano dotati di software di sicurezza aggiornati e che siano conformi alle politiche di conformità e sicurezza aziendali e che tutte le soluzioni siano patchate e protette.
  2. Parola d’ordine; formazione: la maggior parte degli attacchi informatici inizia da una vulnerabilità nell’anello più debole della catena, ovvero gli utenti. I lavoratori possono essere il punto debole sfruttato dai cybercriminali per accedere alla rete aziendale. Ciò rende necessario che ogni membro del team abbia le conoscenze di base necessarie a riconoscere un potenziale rischio informatico e conosca le procedure per segnalarlo tempestivamente al proprio team IT
  3. Doppio controllo: se arriva una comunicazione inaspettata da un collega o da un’azienda che sembra fuori dall’ordinario, è d’obbligo la prudenza, Non rispondere direttamente, ma fare un controllo aggiuntivo con il presunto mittente utilizzando un altro metodo di comunicazione come telefono o SMS per assicurarsi che la mail sia autentica
  4. Aggiornare aggiornare aggiornare: non appena sono disponibili, vanno sempre effettuati gli aggiornamenti. Questo è più semplice su smartphone e computer poiché di solito si ricevono apposite notifiche con richieste di aggiornamento, ma non vanno dimenticati device come I router e i dispositivi IoT. È buona norma controllarli tutti almeno una volta a trimestre.
  5. Credenziali al sicuro: infine, pur svolgendo tutti i passaggi precedenti, non vanno dimenticate le misure di protezione più elementari che rappresentano la prima barriera all’ingresso. Innanzitutto, vanno impostate password univoche per ogni account e va utilizzato un gestore di password per affinché siano efficaci.

 

Inoltre, va utilizzata l’autenticazione a più fattori o “in due passaggi” ove disponibile per fornire una protezione aggiuntiva.

“Oggi la maggior parte dei dispositivi viene utilizzata quando è connessa a Internet, quindi è necessario considerare sempre che ci troviamo in un ambiente potenzialmente “ostile”. L’idea che lo spazio sicuro sia all’interno degli uffici e quello insicuro all’esterno è superata ma è vero che a volte quando usciamo dal perimetro fisico dell’azienda non portiamo con noi tutti gli strumenti necessari, quindi è importante essere vigili”, aggiunge Chester Wisniewski.

Oltre a questi accorgimenti, Sophos ha volute fornire agli IT manager ulteriore supporto, dedicando loro un webinar fruibile on demand su https://event.sophos.com/WebinarOnDemand-SummerBestPractice per capire come proteggere al meglio il team aziendale anche da remoto

Sophos

Sophos, leader mondiale e innovatore di soluzioni avanzate di cybersecurity, tra cui servizi MDR (Managed Detection and Response) e incident response, mette a disposizione delle aziende un’ampia gamma di soluzioni di sicurezza per endpoint, network, email e cloud al fine di supportarle nella lotta ai cyber attacchi. In quanto uno dei principali provider di cybersecurity, Sophos protegge oltre 500.000 realtà e più di 100 milioni di utenti a livello globale da potenziali minacce, ransomware, phishing, malware e altro. I servizi e le soluzioni di Sophos vengono gestiti attraverso la console Sophos Central, basata su cloud, e si incentra su Sophos X-Ops, l’unità di threat intelligence cross-domain dell’azienda. Sophos X-Ops ottimizza l’intero ecosistema adattivo di cybersecurity di Sophos, che include un data lake centralizzato, che si avvale di una ricca serie di API aperti, resi disponibili ai clienti, ai partner, agli sviluppatori e ad altri fornitori di cyber security e information technology. Sophos fornisce cybersecurity as a service alle aziende che necessitano di soluzioni chiavi in mano interamente gestite. I clienti possono scegliere di gestire la propria cybersecurity direttamente con la piattaforma di Sophos per le operazioni di sicurezza o di adottare un approccio ibrido, integrando i propri servizi con quelli di Sophos, come il threat hunting e la remediation. Sophos distribuisce i propri prodotti attraverso partner e fornitori di servizi gestiti (MSP) in tutto il mondo. Sophos ha sede a Oxford, nel Regno Unito. Ulteriori informazioni sono disponibili su www.sophos.it

Condividilo su:

closing-skew
Skewed-grey-square

SEI UN'AZIENDA?

SEI UN CANDIDATO?

SEI UN GIORNALISTA O UN BLOGGER?

Vuoi migliorare gli effetti della tua comunicazione e gli impatti sul tuo business?

Non aspettare. Contattaci ora.

Ho preso visione dell'Informativa privacy (riportata nel link in calce) fornita ai sensi dell'art. 13 del Regolamento (UE) n. 2016/679 relativa al trattamento dei miei dati personali da parte di Sound Public Relations Srl e, consapevolmente:


al trattamento dei miei dati personali per le finalità indicate.

Informativa Privacy

Sei intraprendente, proattivo, orientato ai risultati e cerchi un contesto in cui crescere e sviluppare i tuoi talenti?

Unisciti al nostro team. Consulta le posizioni aperte e inviaci il tuo CV.

Carica il tuo Curriculum Vitae (Max 1MB)


Ho preso visione dell'Informativa privacy (riportata nel link in calce) fornita ai sensi dell'art. 13 del Regolamento (UE) n. 2016/679 relativa al trattamento dei miei dati personali da parte di Sound Public Relations Srl e, consapevolmente:


al trattamento dei miei dati personali per le finalità indicate.

Informativa Privacy

Vuoi saperne di più su Sound PR e/o sui nostri clienti?

Non aspettare. Contattaci ora.

Ho preso visione dell'Informativa privacy (riportata nel link in calce) fornita ai sensi dell'art. 13 del Regolamento (UE) n. 2016/679 relativa al trattamento dei miei dati personali da parte di Sound Public Relations Srl e, consapevolmente:


al trattamento dei miei dati personali per le finalità indicate.

Informativa Privacy