Fine delle soluzioni provvisorie nella sicurezza informatica

Chi non le conosce: le soluzioni provvisorie del lavoro quotidiano. Quando è necessario trovare rapidamente una soluzione, il responsabile è in vacanza o semplicemente la propria convenienza ha la meglio: È in questi casi che si verificano lacune nella sicurezza informatica, che si traducono in violazioni della protezione dei dati e aumentano i rischi di una violazione dei dati. Quattro punti da tenere a mente.

Sensibilizzazione
Depositphotos, Yra1105

I requisiti in materia di sicurezza, protezione dei dati e conformità sono noti ai lavoratori. Nella vita lavorativa di tutti i giorni, tuttavia, diventano una sfida. Sia per convenienza che per ignoranza, si verificano sempre situazioni che diventano rapidamente critiche per la sicurezza informatica. Ad esempio, quando i membri del team, a corto di tempo, inviano rapidamente documenti sensibili ai contatti sbagliati tramite un sistema di file hosting pubblico o, banalmente, conducono conversazioni sensibili in spazi pubblici. Per evitare che i dipendenti ricorrano al cosiddetto "shadow IT" o siano troppo negligenti con le informazioni sensibili, sono necessarie istruzioni chiare per gli scenari critici e una formazione regolare. Fornitore di comunicazioni Soluzione virtuale Materna mostra quattro situazioni critiche per la sicurezza che si verificano rapidamente nel lavoro di tutti i giorni e che quindi devono essere gestite in modo ancora più rigoroso.

1. gestire in modo pragmatico i dati sensibili. Quando si tratta di prestazioni lavorative, la tecnologia moderna ha in serbo per i dipendenti dei veri e propri toccasana: in metropolitana è possibile effettuare comodamente una telefonata tramite smartphone, dare l'approvazione a video per i dati dei clienti in riunione o semplicemente lasciare che i lavori di stampa si attardino nella stampante di reparto fino al prossimo caffè. Ci sono problemi di sicurezza?

#Sicurezza: I dati sensibili e personali devono essere condivisi solo con persone fidate all'interno dell'azienda e nel rispetto dei requisiti di protezione dei dati e delle norme di sicurezza. In nessun caso le informazioni personali devono circolare senza protezione negli spazi pubblici: le telefonate in metropolitana sono un tabù tanto quanto i documenti non protetti.

2. lasciare che ognuno definisca la sicurezza per sé. Le e-mail di phishing sono ben note e i siti web o le app insicure si riconoscono a colpo d'occhio... I dipendenti più esperti sanno che il firewall offre protezione contro tutti gli aggressori e che è più facile installare gli aggiornamenti tra Natale e Capodanno. Anche con WhatsApp non ci sono stati problemi di protezione dei dati: tutto è criptato, no?

#Sicurezza: In termini di sicurezza informatica globale, le stesse linee guida trasparenti per la sicurezza informatica devono essere applicate a tutti gli stakeholder dell'azienda. Ciò include l'obbligo di installare aggiornamenti regolari del sistema e di non utilizzare applicazioni non sicure per il trasferimento dei dati o la comunicazione. In nessun caso ogni dipendente può definire i propri standard, impostare gli aggiornamenti in stand-by per periodi di tempo più lunghi o utilizzare messenger privati per scopi professionali.

I dispositivi non devono rimanere inutilizzati. Il vostro datore di lavoro vi fornisce l'ultimo smartphone o il notebook più performante e poi dovrebbe gironzolare inutilmente nel fine settimana? Sarebbe un peccato. L'uso privato è più in linea con lo zeitgeist della sostenibilità e offre anche un sacco di divertimento in famiglia quando il gioco funziona finalmente bene. Qual è il problema?

#Sicurezza: I dispositivi professionali richiedono un concetto di protezione speciale se, oltre alle questioni professionali, vengono utilizzati anche per scopi privati. Secondo COPE (Corporate-Owned, Personally Enabled), le aziende possono preparare i loro dispositivi per un uso privato sicuro. Ciò può essere fatto, ad esempio, installando una soluzione basata su container in cui tutte le applicazioni aziendali vengono elaborate in un container software crittografato.

4. password facili da ricordare. Assegnare una nuova password ogni pochi mesi, che deve essere ogni volta più lunga e complicata? Niente di tutto questo. In passato, anche "1234" e "Schatzi" fornivano una protezione sufficiente, e per gli hacker professionisti l'intero sforzo è comunque una perdita di tempo...

#Sicurezza: Le password e le misure di autenticazione a più livelli sono essenziali e non devono essere liberamente accessibili o condivise con terzi. Gli amministratori IT devono garantire un'applicazione rigorosa dell'accesso di autenticazione. Possono supportare i dipendenti nella gestione delle password attraverso l'uso di strumenti e una formazione adeguata. In nessun caso si devono trovare sulla scrivania elenchi di password stampate e sì: anche un contenitore di rotoli chiuso a chiave non offre una protezione sufficiente.

"Certo, questi comportamenti sono esagerati, ma sono comunque una realtà nella vita di tutti i giorni. Al più tardi quando un attacco alla sicurezza ha paralizzato l'azienda", spiega Christian Pohlenz, Security Expert di Materna Virtual Solution. "Non c'è quindi modo di evitare un concetto di sicurezza interna all'azienda che includa i requisiti DSGVO e la conformità delle misure di sicurezza. La formazione regolare è quindi l'elemento fondamentale. Perché qualsiasi concetto di sicurezza è valido solo se viene applicato dai dipendenti nella vita quotidiana.

(Visitato 155 volte, 1 visita oggi)
h2> Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link