Sicurezza aziendale: la protezione di informazioni e documenti online
Mai come oggi probabilmente anche a causa della pandemia che ha colpito il mondo e che ha obbligato molti lavoratori al remote working, le aziende hanno dovuto fronteggiare problemi relativi alla sicurezza. Esistono però alcune soluzioni, non particolarmente difficili da applicare, in grado di ridimensionare il problema.
Secondo l’attuale Senior Director of Product Strategy di Veeam, Rick Vanover, ad un incremento degli accessi alle reti aziendali eseguiti con un sempre maggior numero di device, non corrisponde purtroppo un’adeguata e proporzionale crescita delle contromisure finalizzate a proteggere i dati sensibili delle aziende.
Le minacce informatiche si moltiplicano di continuo e sono sempre più difficili da contrastare per il personale IT; hacker e truffatori sono sempre pronti a sfruttare le occasioni che gli si parano davanti.
Per far fronte a questo fenomeno è necessario uno sforzo congiunto di aziende e dipendenti, che devono attivarsi per difendersi adeguatamente.
Bisogna preservare i dati e le informazioni strategiche, anche eseguendo i dovuti backup per tutelarsi ulteriormente.
Solo questo non è sufficiente però, andrebbero implementate strategie aziendali di cybersecurity che prevedano l’adozione di alcuni strumenti fondamentali come crittografia, autenticazione a due fattori, formazione del personale e non solo.
Di seguito si riportano alcuni suggerimenti essenziali di Veeam ai fini della protezione di informazioni e dati particolarmente sensibili.
In un tempo in cui il remote working la fa da protagonista, uno dei punti sui quali bisogna focalizzarsi è il potenziamento della strategia di accesso remoto.
Oltre ad equipaggiare le reti di VPN a protezione dei dati sensibili, gli staff IT delle aziende dovrebbero implementare raffinati strumenti di gestione che limitino ai dipendenti l’accesso ad informazioni non necessarie per la loro attività e la condivisione di documenti strategici.
Tutto ciò passa dalla necessità di istruire il personale, informandolo sulle azioni che bisogna fare e non fare nel momento in cui si esegue l’accesso remoto alle informazioni. La strategia di accesso va aggiornata periodicamente, assicurandosi che questa sposi bene le esigenze dell’azienda.
Un ulteriore soluzione è rappresentata dall’utilizzo della crittografia e dell’autenticazione a due fattori. Le violazioni si moltiplicano e la cifratura dei documenti confidenziali diventa essenziale per quei casi in cui le informazioni finiscono nelle mani di sbagliate.
Inoltre, in aggiunta al regolare aggiornamento delle password, si dovrebbero munire tutti i dispositivi privati di autenticazione a due fattori.
Anche la gestione dei device per l’intero ciclo di vita è un aspetto da non sottovalutare. Oggigiorno gli utenti, a fronte di una maggiore comodità e flessibilità, preferiscono utilizzare laptop, tablet e smartphone, che però gestiscono con parecchia incuranza.
Pochissime volte questi device vengono aggiornati con cadenza regolare o vengono sottoposti a cancellazione dei dati prima di essere ceduti.
Spesso molti di questi dati rappresentano informazioni aziendali riservate, che non venendo eliminate, si diffondono al semplice passaggio di mano del device.
Tutti i dispositivi aziendali, oltre ad essere dotati di apposite funzionalità di sicurezza, andrebbero sottoposti ad una più che rigorosa pulizia prima di essere consegnati al personale.
Dal canto loro, gli utenti che sfruttano da remoto i dati e le applicazioni aziendali, dovrebbero occuparsi della cancellazione dei dati prima di regalare o dismettere i dispositivi personali.
Infine, risulta essere sempre indispensabile una buona dose di attenzione da parte degli stessi dipendenti. In un’epoca in cui i tentativi di phishing sono all’ordine del giorno, l’utente deve sempre adottare un comportamento cauto, verificando la fonte dal quale provengono le informazioni che riceve, prima di cliccare su documenti o link di dubbia provenienza o di inserire credenziali online.
Lo staff IT potrebbe ad esempio divulgare periodicamente delle comunicazioni informative sui pericoli più diffusi e organizzare delle giornate di formazione in cui spiegare al personale le precauzioni da adottare.
Per rimanere sempre aggiornati sui nuovi post di TelefoniaTech è possibile unirsi gratis ai canali ufficiali di Telegram e Whatsapp.
Se questo post vi è piaciuto, condividetelo sui vostri social e seguite TelefoniaTech anche su Google News, Facebook, X e Instagram.
Questo post può contenere link di affiliazione, attraverso i quali ogni acquisto o ordine effettuato permette a questo sito di guadagnare una commissione. In qualità di affiliati Amazon e di altri store terzi, otteniamo una commissione sugli acquisti idonei, senza alcun costo aggiuntivo per l'utente.