Prevenzione in azienda

Scopri come comunicare all'interno della tua azienda come garantire la sicurezza dei dati.

Data backups and recovery_cover photo

Backup e recupero dati. Come possono salvare il tuo business?

Perché fare il backup dei dati se non ne ho mai persi? Una domanda che Greg Bak, product development manager del fornitore di software di protezione dei dati, backup e disaster recovery Xopero, riceve a volte dalle aziende. "Ma la domanda dovrebbe essere posta in modo diverso. Gli imprenditori dovrebbero piuttosto chiedere: se qualcuno mi togliesse il computer in questo momento, sarei in grado di continuare a lavorare e garantire la continuità del business?" dice Bak, spiegando che molte aziende non si rendono conto di quanto siano effettivamente dipendenti dai dati digitali. Ecco alcune delle intuizioni che ha condiviso e che potrebbero aiutarvi a riconoscere l'importanza di un regolare backup dei dati.

How to Improve Cybersecurity Awareness

Come puoi migliorare la Cybersecurity? Sensibilizzando i tuoi dipendenti

In ogni azienda, costruire una consapevolezza della cultura informatica dovrebbe essere parte della strategia a lungo termine della sicurezza IT. In realtà, le aziende spesso non vanno oltre la condivisione di qualche strumento di formazione di base sulla sicurezza informatica per i dipendenti. Certo non è possibile costruire una tale cultura in un giorno. Ma da dove si dovrebbe iniziare?

Cyber-aware culture Interview with Daniel Chromek

Vuoi costruire una cultura informatica? Trova il giusto modo per trasmettere conoscenza senza spaventare i dipendenti

L’educazione in tema di Cybersecurity può essere simile a dare un esame. Prima di tutto, ti serve per approfondire un tema e apprendere nuovi concetti ma, se non utilizzi le tue conoscenze per lunghi periodi, rischierai di dimenticare. Questo potrebbe essere l’effetto di un corso sulla cybersecurity per i tuoi dipendenti, che prendono parte ad un corso di formazione una o due volte l’anno e partecipano a presentazioni occasionali senza comprendere realmente il loro valore.

Impersonation Attacks Cover

Impersonation: Quando un cybercriminale si finge il CEO

Probabilmente hai già sentito parlare di social engineering – manipolazioni psicologiche con cui le persone rivelano involontariamente i dati sensibili. Diamo uno sguardo al furto di identità, un’altra modalità di attacco usata dai cybercriminali: fingere di essere persone affidabili mentre in realtà cercano solo di manipolarti per estorcerti informazioni personali (es. ordinare e approvare transazioni fraudolente). Ma come puoi riconoscere quando sei sotto attacco da un cybercriminale?

social engineering how not to fall victim article

Come non cadere vittima del social engineering

Gli uomini sono esseri emotivi, e la social engineering è un modo molto efficace per trarre vantaggio da questo. Inoltre, gli attacchi di social engineering di solito non richiedono competenze tecniche altamente specifiche da parte di chi li attua. Forzare centinaia di utenti a condividere informazioni sensibili o compiere azioni dannose si è dimostrato piuttosto semplice! Non farti ingannare – anche se il tuo business è piccolo, potresti diventare un bersaglio appetibile.

google drive security tips

Utilizzi Google Drive? Non rischiare di perdere i tuoi dati

L’archivio in Cloud è velocemente e facilmente accessibile da quasi tutti i dispositivi digitali con connessione a internet. Non c’è da stupirsi che questa soluzione sia diventata popolare all’interno di molte organizzazioni. Tuttavia, l’utilizzo di dati memorizzati in Cloud può creare dubbi in merito ai livelli di sicurezza richiesti. Vediamo come proteggere il tuo archivio su uno dei più famosi provider di archiviazione Cloud: Google Drive.

ESET-social-engineering-Sextoriton

Parliamo di sextortion: le cose che ogni dipendente deve sapere

Il ricatto è una pratica comune tra i cybercriminali. Sebbene il grosso delle loro minacce siano fasulle, molti dipendenti difettano della conoscenza necessaria e sono spesso raggirati. Pertanto, è di cruciale importanza aumentare la consapevolezza e parlare delle truffe online, inclusa la sextortion.

SMB_cybersecurity_risk_assessment_cover

Valutare il vostro rischio informatico: quanto siete vulnerabili?

Computer, telefoni cellulari, stampanti, tablet e altri gadget intelligenti. Server, e-mail, social network e reti Wi-Fi. Le risorse digitali e i dispositivi intelligenti sono diventati un elemento indispensabile della maggior parte delle aziende. Volete stare un passo avanti rispetto ai criminali informatici? Scoprite quale tra questi potrebbe essere il vostro punto debole. Tutto ciò che vi serve è una valutazione del rischio informatico.