{"id":7921,"date":"2022-08-05T11:21:26","date_gmt":"2022-08-05T08:21:26","guid":{"rendered":"https:\/\/cyberlevins.com\/?p=7921"},"modified":"2022-08-05T11:29:05","modified_gmt":"2022-08-05T08:29:05","slug":"la-checklist-di-sicurezza-definitiva-per-il-tuo-team-remoto","status":"publish","type":"post","link":"https:\/\/cyberlevins.com\/it\/la-checklist-di-sicurezza-definitiva-per-il-tuo-team-remoto","title":{"rendered":"La Checklist Di Sicurezza Definitiva Per Il Tuo Team Remoto"},"content":{"rendered":"<p>Le persone che lavorano nella stessa stanza sono pi\u00f9 produttive dei team sparsi in tutto il mondo? Dieci anni fa, la maggior parte degli imprenditori sarebbe d&#8217;accordo sul fatto che un ufficio in cui i dipendenti trascorrono fisicamente del tempo insieme \u00e8 una necessit\u00e0, ma oggi \u00e8 diverso. I team a distanza hanno dimostrato di avere successo.<\/p>\n<p>Secondo un sondaggio, infatti, <a href=\"https:\/\/www.apollotechnical.com\/statistics-on-remote-workers\/#:~:text=Statistics%20on%20remote%20workers%20reveal,to%20an%20Owl%20labs%20study.\">il 74% dei lavoratori<\/a> non prender\u00e0 in considerazione la possibilit\u00e0 di cambiare lavoro se ha la possibilit\u00e0 di lavorare a distanza. D&#8217;altra parte, i datori di lavoro risparmiano un&#8217;enorme quantit\u00e0 di denaro da affitti e altre utenze: il telelavoro \u00e8 veloce, efficiente e conveniente. Tuttavia, non tutto \u00e8 rose. Gli aggressori informatici hanno raggiunto la tendenza e hanno iniziato a prendere di mira in particolare i lavoratori remoti. C&#8217;\u00e8 una chiara ragione dietro questa tendenza: <strong>operare da server diversi e workstation non regolamentate pu\u00f2 rendere vulnerabile la tua rete<\/strong>. Ecco perch\u00e9 hai bisogno di un protocollo di sicurezza informatica concreto e non \u00e8 cos\u00ec noioso e complicato come potrebbe sembrare a prima vista.<\/p>\n<p>Abbiamo creato un semplice insieme di regole, che puoi trasformare in una <strong>checklist per te e i tuoi colleghi<\/strong>. Integrare un approccio come questo \u00e8 facile, interattivo e non richiede una formazione speciale. In cambio, promuove <strong>elevati standard di sicurezza e un ambiente di lavoro positivo in cui tutti i compagni di squadra condividono la responsabilit\u00e0 e contribuiscono al benessere dell&#8217;azienda.<\/strong> Ecco le basi:<\/p>\n<h2>Preparazione<\/h2>\n<h4><strong>Diffondere la parola<\/strong><\/h4>\n<p>Pi\u00f9 organizzato \u00e8 il tuo sistema di requisiti di sicurezza, maggiori sono le possibilit\u00e0 che i dipendenti lo seguano. Scrivi copie chiare online e offline del protocollo e distribuiscilo a tutti personalmente, se possibile. Tieni presente che questo documento \u00e8 per le persone, non per le macchine, quindi rendilo <strong>interessante e leggibile<\/strong>.<\/p>\n<h4><strong>Fare un accordo<\/strong><\/h4>\n<p>Non basta che i tuoi colleghi abbiano il protocollo, dovrebbero leggerlo e capirlo. Per garantirlo, chiedi loro di firmarlo. Questa azione non consiste nel ritenerli responsabili, ma nel farli sentire consapevoli delle <strong>misure di sicurezza che tutti voi prendete come gruppo.<\/strong> Dimostra inoltre che il rispetto delle procedure di protezione nello spazio digitale non \u00e8 solo una formalit\u00e0, ma una priorit\u00e0 fondamentale.<\/p>\n<h4><strong>Anticipa le minacce informatiche<\/strong><\/h4>\n<p>Per illustrare in modo accurato il rischio informatico e evidenziare le buone <strong>pratiche di prevenzione,<\/strong> ti consigliamo di fornire degli esempi. Pensa alla giornata tipo di un lavoratore a distanza: dove beve il caff\u00e8, fa acquisti online? Quali sono i possibili problemi in cui potrebbe incappare? Prevedili. Le persone si fideranno di te se le introduci in situazioni in cui si riconoscono. Aiuter\u00e0 a spiegare che gli incidenti informatici, stupidi o sofisticati, possono capitare a chiunque ma non accadranno mai se stiamo attenti.<\/p>\n<h4><strong>Sposta tutto su un cloud<\/strong><\/h4>\n<p>Prova a scegliere strumenti basati su cloud per le tue operazioni finanziarie, di marketing, delle risorse umane e di vendita. Nessun dato sensibile dovrebbe essere archiviato sull&#8217;hardware, indipendentemente dalle dimensioni della tua azienda. Inoltre, anche<a href=\"https:\/\/cyberlevins.com\/it\/resources\"> gli strumenti di protezione informatica<\/a> che utilizzi dovrebbero essere gestiti su cloud. In questo modo, se un computer o una casella di posta vengono compromessi, non influiranno su tutto il resto.<\/p>\n<h4><strong>Installa un programma antivirus<\/strong><\/h4>\n<p>Sembra un gioco da ragazzi, ma la realt\u00e0 \u00e8 che se non lo rendi obbligatorio, la maggior parte dei dipendenti non installer\u00e0 un programma antivirus o si atterr\u00e0 a una popolare versione gratuita. Per la maggior parte delle persone che non sono specializzate in IT, l&#8217;antivirus \u00e8 un servizio astratto che sperano stia facendo il suo lavoro. Quale lavoro esattamente e come viene svolto non sono affari degli utenti. Prendi il comando, decidi l&#8217;opzione giusta per la tua azienda e forma il tuo team remoto su come generare report e gestire il software.<\/p>\n<h2>Una routine quotidiana<\/h2>\n<h4>Usa una VPN<\/h4>\n<p>Non tutte le reti WiFi sono sicure e i dipendenti della tua azienda potrebbero causare danni involontari quando lavorano a distanza. Una<strong> rete privata virtuale crittografa<\/strong> la tua connessione e aggiunge un ulteriore livello di sicurezza ai tuoi dati.<\/p>\n<h4><strong>Investi in un gestore di password<\/strong><\/h4>\n<p>Insegna al tuo team a fare affidamento su strumenti per le password che consentono loro di <strong>condividere le password in modo sicuro.<\/strong> Inoltre, mantenere tutti i dettagli di accesso in un unico posto stimola gli utenti a creare password pi\u00f9 difficili e pi\u00f9 lunghe che sono pi\u00f9 difficili da decifrare. Oltre alla sicurezza che forniscono, i gestori di password sono un modo fantastico per non dimenticare. Pertanto, ti faranno risparmiare molta irritazione.<\/p>\n<h4><strong>Abbraccia le soluzioni MSSP<\/strong><\/h4>\n<p>Abbracciare cosa? MSSP significa Provider di servizi di sicurezza gestiti. Fondamentalmente, gestire la tua politica di sicurezza informatica su un MSSP \u00e8 la soluzione ottimale per le aziende. Include il <strong>monitoraggio delle attivit\u00e0 sospette; convalida automatizzata o quarantena; risposta agli incidenti e cos\u00ec via<\/strong>. Ad esempio, Cyber \u200b\u200bOne \u00e8 il nostro MSSP. In questo modo forniamo l&#8217;intero pacchetto: difesa tecnologica pi\u00f9 copertura finanziaria.<\/p>\n<h4><strong>Richiedi un MFA<\/strong><\/h4>\n<p>S\u00ec, ci vogliono circa 30 secondi in pi\u00f9 ma funziona. Una volta che il tuo team si sar\u00e0 abituato a <strong>un&#8217;autenticazione a due fattori<\/strong>, diventer\u00e0 una seconda natura per loro. Alla fine, abbiamo imparato questa regola d&#8217;oro dalle industrie a rischio: controlli sempre incrociati e disponi di un backup.<\/p>\n<h4><strong>Chiarisci le tue politiche BYOD<\/strong><\/h4>\n<p>Molte aziende consentono ai dipendenti di portare i propri dispositivi (BYOD). Molto spesso questi dispositivi personali vengono utilizzati anche da altre persone, forse familiari, amici, ecc. Ti va bene? Potrebbe essere un&#8217;opzione economica, ma nel caso in cui la scegli, preparati per le conseguenze. O addestra i tuoi colleghi a seguire rigorosi standard di sicurezza o a<a href=\"https:\/\/cyberone.bg\/en\/working-together\">ssumi un professionista<\/a> per controllare l&#8217;accesso alla tua rete.<\/p>\n<h4><strong>Proteggi le tue informazioni finanziarie<\/strong><\/h4>\n<p>Nel caso in cui consenti ai dipendenti remoti di utilizzare una carta di credito aziendale per effettuare pagamenti, prenditi cura dell&#8217;account. Forse puoi bloccarlo o metterci un limite. Inoltre, adotta la sana abitudine di <strong>controllare spesso la registrazione delle tue transazioni<\/strong>.<\/p>\n<h4><strong>Proteggi le tue videochiamate<\/strong><\/h4>\n<p>Durante la pandemia, gli zoom bombing sono diventati piuttosto popolari. Sebbene sia discutibile se l&#8217;interruzione delle chiamate e la visualizzazione di contenuti strani sia una minaccia alla sicurezza, non \u00e8 sicuramente un&#8217;esperienza desiderata. Per evitare tali interruzioni, sfrutta le impostazioni avanzate del programma che utilizzi e <strong>non condividere pubblicamente i link delle riunioni.<\/strong><\/p>\n<h2><strong>Conseguenze<\/strong><\/h2>\n<h4>Tieni traccia della tua squadra<\/h4>\n<p>Questo non \u00e8 il Grande Fratello, ma devi avere <strong>le prove che i dipendenti stanno seguendo il protocollo di sicurezza.<\/strong> Siamo tutti adulti, capiranno. In cambio, la cosa migliore che puoi fare \u00e8 supportarli quando hanno difficolt\u00e0 e guidarli attraverso i processi di sicurezza. Non \u00e8 offensivo dare anche esami di tanto in tanto.<\/p>\n<h4><strong>Esplora l&#8217;analisi<\/strong><\/h4>\n<p>Qualunque sia lo strumento di sicurezza informatica che stai utilizzando, ti fornir\u00e0 informazioni. Nel mondo di oggi, i dati sono fondamentali, quindi ottieni quei rapporti e sfruttali al meglio. Raccogli, ordina e analizza. <strong>Quindi, sfrutta il loro potere per prevedere potenziali minacce e salire di livello.<\/strong><\/p>\n<h4><strong>Aggiornare<\/strong><\/h4>\n<p>Aggiorna su due fronti: in primo luogo, la tecnologia che stai utilizzando e, in secondo luogo, la tua politica di sicurezza, quando necessario. Dopo aver finito con tutti gli aggiornamenti, perch\u00e9 no, passare agli aggiornamenti?<\/p>\n<p>Tirando le somme, sembra un sacco di lavoro. La buona notizia \u00e8 che non lo \u00e8! Una volta impostati gli strumenti, il resto \u00e8 un gioco da ragazzi. Il tuo pi\u00f9 grande investimento \u00e8 e sar\u00e0 sempre nella formazione e nell&#8217;istruzione. <strong>Oltre il 70% degli avvisi di sicurezza \u00e8 causato da errori umani<\/strong> e coltivare un atteggiamento rassicurante aziendale aiuter\u00e0 i tuoi colleghi a progredire e ridurre al minimo le minacce informatiche.<\/p>\n<p>Scopri le <a href=\"https:\/\/cyberlevins.com\/it\/insurance-products\">nostre soluzioni di assicurazione informatica<\/a> e trova altri suggerimenti nella nostra <a href=\"https:\/\/cyberlevins.com\/it\/resources\">Knowledge Base<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le persone che lavorano nella stessa stanza sono pi\u00f9 produttive dei team sparsi in tutto il mondo? Dieci anni fa, la maggior parte degli imprenditori sarebbe d&#8217;accordo sul fatto che un ufficio in cui i dipendenti trascorrono fisicamente del tempo insieme \u00e8 una necessit\u00e0, ma oggi \u00e8 diverso. I team a distanza hanno dimostrato di [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7403,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[256],"tags":[252,253,255,254],"class_list":["post-7921","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-consiglio","tag-lavoro-a-distanza","tag-lavoro-da-casa","tag-sicurezza-digitale","tag-strumenti-di-sicurezza"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/posts\/7921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/comments?post=7921"}],"version-history":[{"count":3,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/posts\/7921\/revisions"}],"predecessor-version":[{"id":7924,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/posts\/7921\/revisions\/7924"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/media\/7403"}],"wp:attachment":[{"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/media?parent=7921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/categories?post=7921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/tags?post=7921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}