I SÌ e i NO della sicurezza informatica



Documenti analoghi
MOCA. Modulo Candidatura. [Manuale versione 1.0 marzo 2013]

Sophos Computer Security Scan Guida di avvio

SICUREZZA INFORMATICA MINACCE

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

I cookie sono classificati in base alla durata e al sito che li ha impostati.

Proteggiamo il PC con il Firewall di Windows Vista

Guida all'installazione (Italiano) Primi passi

Identità e autenticazione

Corso di formazione CerTICTablet

Laboratorio virtuale Progetto dei dipartimenti di Astronomia, Fisica, Matematica e Scienze dell Informazione

FtpZone Guida all uso

Manuale LiveBox APPLICAZIONE IOS V (465)

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

MAT[CH]move online Guida

Guida per Driver Universale della Stampante

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

La soluzione software per CdA e Top Management

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

LETTERA DI ACCOMPAGNAMENTO

IT Cloud Service. Semplice - accessibile - sicuro - economico

Manuale LiveBox APPLICAZIONE IOS.

Impostare il browser per navigare in sicurezza Opzioni di protezione

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

Come funzione la cifratura dell endpoint

Da oggi la fi rma digitale è più semplice.

FISH Sardegna ONLUS. Manuale Utente.

Manuale per la configurazione di AziendaSoft in rete

Il Sito web usa i cookie per raccogliere informazioni utili a

Manuale d'uso Nokia Reading

e-design Manuale d uso

Antivirus. Lezione 07. A cosa serve un antivirus

INFORMAZIONI PER I PARTNER DI VENDITA DOMANDE E RISPOSTE CHE COSA CAMBIA CON LA NUOVA IMMAGINE DEL MARCHIO?

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

WIFI negli ospedali dei Bressanone e Vipiteno

MOFING KIDs Come Avviare MoFing KIDS. Connesione WiFi: scegliere Controllo Genitori

TUTORIAL DI DOCMAN RC2 PER UTILIZZATORI FINALI di

Usare la webmail Microsoft Hotmail


Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.

Manuale d'uso del Connection Manager

La migliore soluzione per la sicurezza documentale

1. Il Client Skype for Business

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Lettore carte per i vostri UBS Online Services Istruzioni

Dropbox. Quando qualcuno ci invita a condivide con noi una cartella, veniamo avvisati via mail.

EW1051 Lettore di schede USB

Come installare un programma antivirus Pagina 1 di 5

Internet Banking per le imprese. Guida all utilizzo sicuro

STRUMENTO PER LA COMPRESSIONE E LA CRIPTAZIONE DI FILE

Tecnologia wireless facile da installare STARTER PACK HOME VIEW MANUALE D'USO.

Titolo: ASSISTENZA. Data: 18/02/2015. Referente: Omar Vezzoli

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA

Fatti Raggiungere dal tuo Computer!!

GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL.

Come importare le foto senza utilizzare una fotocamera 2

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Manuale LiveBox APPLICAZIONE ANDROID.

SP Z30 dual USB per ipad e iphone Manuale per l utente

SOGI s.n.c. di Matteo Bruschetta & Nicola Pippa

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

CREARE UN ACCOUNT - GOOGLE. ACCESSO e gestione di GOOGLE DRIVE (caricare, rinominare, copiare, spostare e condividere file e cartelle)

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

Manuale LiveBox APPLICAZIONE ANDROID.

DROPBOX (Gratuito fino a 18GB 2+16 bonus)

Content Manager 2 Manuale utente

Pochi e semplici consigli per essere e sentirsi più sicuri

Istruzioni per il programma ANDI

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V (465)

IS357_03_01 Lettera aggiornamento egovernment vers E-GOVERNMENT

EW3590/EW3591/3592 Cuffia stereo Bluetooth con microfono

Guida alla registrazione on-line di un DataLogger

1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio

D R O P B O X COS È DROPBOX:

Indicatore archiviazione

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

Cimini Simonelli - Testa

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Come attivare il software

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

Creazione Account PEC puntozeri su Outlook Express

Transcript:

I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti

La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite i consigli pratici descritti in questo manuale e contribuirete a mantenere protetti voi stessi, i vostri colleghi e la nostra azienda. La sicurezza ci dona la libertà di fare ciò che facciamo meglio. È semplice e nella maggior parte dei casi è una questione di buon senso. Informate anche parenti e amici, in modo che anche loro sappiano cosa fare per rimanere protetti on-line. Non lasciatevi indurre con l'inganno a fornire informazioni di natura riservata Evitate di rispondere a e-mail o telefonate che richiedono informazioni aziendali di natura confidenziale, inclusi dati dei dipendenti, risultati finanziari, o segreti aziendali. Per personale non autorizzato, è facile chiamare e spacciarsi per un dipendente o uno dei business partner. Restate in guardia ed evitate di farvi truffare; riferite qualsiasi attività sospetta al reparto IT. E proteggete le vostre informazioni personali con altrettanta cautela. 1

2 Evitate di utilizzare un computer sprovvisto di Evitate di lasciare in giro informazioni di 3 protezione natura sensibile Quando accedete a informazioni di natura sensibile da un computer privo di protezione, come ad es. in un Internet café o un computer condiviso a casa, mettete a repentaglio le informazioni che visualizzate. Evitate di lasciare sulla scrivania fogli stampati contenenti informazioni private. Chiudeteli a chiave in un cassetto, Verificate che sul computer siano state applicate le più recenti patch di sicurezza, e che antivirus e firewall siano attivi. Ove possibile, cercate di effettuare oppure distruggeteli. Per un visitatore è estremamente facile gettare un occhio sulla vostra scrivania e poter leggere documenti di natura sensibile. l'accesso in modalità utente, e non come amministratore. Mantenete la scrivania in ordine e i documenti sotto chiave. In questo modo l'ufficio assumerà un aspetto più organizzato, e si diminuiranno i rischi di fuga delle informazioni.

4 Quando non sono in uso, bloccate sempre Restate in guardia e riferite qualsiasi 5 i computer e i telefoni attività sospetta cellulari Riferite qualsiasi Quando non sono in uso, bloccate sempre i computer e i telefoni cellulari. I dati con i quali avete a che fare sono importanti, e vogliamo assicurarci che rimangano protetti. attività sospetta al team IT. Il nostro lavoro è in parte anche bloccare gli attacchi dei criminali informatici e accertarci che i dati non vengano smarriti o rubati. Bloccare telefoni e computer mantiene dati e contatti al sicuro da occhi indiscreti. Tutte le attività lavorative dipendono dal mantenere protette le informazioni. Qualora qualcosa non andasse per il verso giusto, prima lo sappiamo prima possiamo porvi rimedio.

6 Proteggete con password i file e i Utilizzate sempre password difficili da 7 dispositivi di natura dedurre sensibile I file di natura sensibile archiviati su computer, Evitare di utilizzare password ovvie USB, smartphone, ecc... vanno sempre protetti come password, gatto, oppure da password. sequenze di caratteri deducibili Può accadere a chiunque di perdere telefoni, unità flash USB, laptop, o dispositivi simili. Proteggere i dispositivi con password sicure significa renderne su una tastiera QWERTY, come asdfg e 12345. Adoperare piuttosto password complesse*. Includere lettere maiuscole e minuscole, numeri e persino punteggiatura. estremamente difficile la violazione e il conseguente furto dei dati. Cercare di adoperare password diverse per i vari siti Web e computer. In questo modo, se uno di essi viene violato, gli altri account saranno al sicuro. *$e77eal1ig@t0rinell@v@$ca (sette alligatori nella vasca)

8 Non fidatevi di e-mail e link sospetti Evitate di connettere dispositivi personali 9 senza l'autorizzazione del reparto IT Non lasciatevi sopraffare dalla curiosità. Evitare di connettere dispositivi personali come unità flash USB, lettori MP3 e Eliminate sempre e-mail e link sospetti. Anche solamente aprirli o visualizzarli può compromettere il computer e creare a vostra insaputa problemi indesiderati. smartphone senza l'autorizzazione del reparto IT. Questi dispositivi possono essere stati violati e possono contenere codice in attesa di avvio automatico non appena vengono connessi a Ricordare che se qualcosa sembra troppo bello per essere vero, probabilmente lo è. un computer. Parlate dei vostri dispositivi con il reparto IT e lasciate a loro la decisione.

10 Evitate di installare programmi non autorizzati sui computer utilizzati al lavoro Un impegno continuo Le applicazioni malevole si spacciano spesso per programmi legittimi come giochi, strumenti, o persino software antivirus. Cercano di indurvi a infettare in maniera non intenzionale il computer o la rete. Se desiderate utilizzare una determinata applicazione e ritenete che possa essere utile, contattate il reparto IT, che effettuerà un'indagine prima dell'installazione. I computer sono una risorsa che adopereremo per molto tempo: ciò significa che anche le minacce rimarranno una costante. Questa top 10 verrà modificata col tempo, man mano che ci troveremo ad affrontare nuove minacce. Tenetevi al passo con gli aggiornamenti del manuale aziendale "I SÌ e i NO della sicurezza informatica", ed evitate di mettere a repentaglio voi stessi o la vostra azienda. I SÌ e i NO della sicurezza informatica