Momento della lettura: 4 verbale
Oggi, il secondo martedì di febbraio, è stato contrassegnato come “Safer Internet Day. Negli ultimi dieci anni, è stata una giornata di consapevolezza su come mantenere il mondo online un'esperienza sicura e protetta per tutti.
Per gli ingegneri e i dipendenti di Comodo, questo è il mantra dell'azienda: creare tecnologia che crea un ambiente sicuro e protetto.
A ottobre, Comodo ha parlato proprio di questo problema e ha evidenziato i passaggi che i consumatori e le imprese potrebbero intraprendere per proteggere i loro mondi online, in una caratteristica in linea di Buket Baran di Comodo in Safety Outlook.
Le informazioni contenute nel pezzo erano tanto rilevanti oggi quanto lo erano in ottobre e abbiamo voluto condividerle oggi:
Prospettive di sicurezza
Tutte le aziende sono bersagli di attacchi informatici: come puoi proteggerti?
Reti di computer, servizi mobili, cloud computing, Internet delle cose ... che presto diventerà l'Internet di "tutto". Dall'emergere di Internet, i confini sono scomparsi e il mondo si è ridotto. Ma con quella contrazione, è emersa la crescita dei criminali informatici che espongono l'insicurezza degli esseri umani e dei punti finali.
Ogni azienda che utilizza Internet dovrebbe essere consapevole delle minacce informatiche e creare una politica per fornire protezione a tutti i dati contenuti all'interno dell'azienda, sia aziendali che personali.
La sicurezza informatica e la sicurezza sul lavoro sono fondamentali per il successo di qualsiasi azienda. Tuttavia, alcune aziende non possono permettersi grandi reparti IT di affrontare potenziali problemi informatici e attacchi informatici, quindi cosa deve fare una piccola impresa? Di seguito è riportato il mio elenco delle 10 principali aree di preoccupazione e soluzioni che qualsiasi piccola impresa può cercare di implementare, che mantengono bassi i costi e la struttura e offrono protezione e sicurezza elevate. Una volta che la tua azienda è stata infettata, potrebbe essere troppo tardi.
- Aumenta i dipendenti sicurezza informatica istruzione nella vostra azienda: siamo i nostri peggiori nemici quando abbiamo informazioni insufficienti o errate sulla sicurezza. A volte, l'istruzione semplice può essere una soluzione a basso costo e ad alta ricompensa. I dipendenti sono responsabili della protezione dei dati aziendali quanto lo sono delle proprie carte di credito. Rendere i dipendenti consapevoli delle e-mail di phishing, incoraggiarli a creare password complesse sui propri account endpoint (e modificare periodicamente tali password) e incoraggiare i dipendenti a segnalare comportamenti sospetti sul proprio PC / endpoint.
- Usa un costo contenuto, suite di sicurezza internet per fornire livelli di protezione: invece del classico soluzione antivirus, rimani protetto con una suite di sicurezza Internet avanzata contenente antivirus, sistemi di rilevamento e prevenzione delle intrusioni e firewall utensili. Dai la priorità all'utilizzo di una soluzione protettiva piuttosto che di software orientato al rilevamento e assicurati che siano mantenuti aggiornati.
- Sii pronto per attacchi zero-day: Invece di utilizzare i classici strumenti di protezione basati su firme antivirus, prova a utilizzare una soluzione incentrata sul contenimento. Programma antivirus riguarda il rilevamento. Il contenimento riguarda la protezione.
- Rimani aggiornato con le ultime correzioni e patch: gli aggiornamenti non sono un processo che fa perdere tempo, ma un'attività di risparmio informatico che garantisce che il tuo IT abbia le ultime correzioni per il tuo sistema operativo e altri software di terze parti. Eventuali punti deboli di sicurezza rilevati nel sistema operativo o nel software possono essere risolti con nuovi aggiornamenti e patch.
- Backup, backup e backup: assicurati di eseguire regolarmente il backup dei dati di lavoro personali e critici e di archiviare i file correttamente. Sono disponibili numerosi servizi di backup di terze parti per eseguire il backup e il ripristino dei file su un server sicuro in base a una pianificazione.
- Pensaci due volte prima di connetterti a una rete Wi-Fi pubblica: potrebbe essere una buona idea sedersi in un bar e controllare le e-mail aziendali, tuttavia non è una buona idea fidati di un WiFi pubblico. Gli aggressori spesso utilizzano sniffer wireless per rubare dati su reti non protette. Il modo migliore per proteggere te stesso e la tua azienda da questo è ignorare la connessione a queste reti, se possibile.
- Usa un browser sicuro: il più popolare browser web oggi vengono utilizzati così frequentemente che ogni piccola vulnerabilità è nota e pronta per essere attaccata dagli hacker. Questo è il motivo per cui è importante utilizzare un browser web sicuro durante la navigazione. La navigazione non sicura potrebbe portare a perdite finanziarie nel caso dei famigerati attacchi "man in the middle".
- BYOD non significa BYOV (porta i tuoi virus): poiché l'approccio "porta il tuo dispositivo" viene utilizzato oggi nelle aziende, è importante garantire che qualsiasi dispositivo mobile utilizzato per il lavoro aziendale e applicativo sia configurato per sicurezza della rete standard e protocolli. Particolarmente importante è essere preparati per un dispositivo smarrito o rubato. Disporre di protocolli tecnologici in grado di bloccare, proteggere o cancellare i dati da un dispositivo che potrebbe essere rubato.
- Utilizzare la tecnologia di crittografia ogni volta che è possibile: la crittografia è uno dei modi migliori per proteggere una trasmissione di dati. Utilizzare la tecnologia di crittografia sul traffico di posta elettronica e sulle reti wireless per proteggere i dati sensibili e le informazioni sull'account. Molte delle violazioni odierne non sarebbero "una novità" se i dati fossero crittografati.
- Stabilire controlli e protocolli di accesso impostati: per ogni individuo all'interno dell'azienda, creare un account utente specifico e assicurarsi che i protocolli e l'accesso impostati siano in atto per consentire l'accesso solo a coloro che necessitano dell'accesso. L'accesso di altre persone non autorizzate dovrebbe essere impedito su questi account. Assicurati che questi computer vengano bloccati nel caso in cui vengano lasciati incustoditi in modo che vengano utilizzati solo dal proprietario.
Molte di queste tecnologie e protocolli hanno un costo minimo o nullo, ma possono avere un impatto significativo sulla sicurezza dell'infrastruttura aziendale. Assicurati di seguire questo elenco di controllo e di seguire queste linee guida per mantenere la tua infrastruttura IT sicura e protetta.
Risorse correlate:
Che cos'è Zero Trust?
Che cos'è Zero Day Malware?
INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoAiStream. Intelligenza dei dati Web3. Conoscenza amplificata. Accedi qui.
- Coniare il futuro con Adryenn Ashley. Accedi qui.
- Fonte: https://blog.comodo.com/comodo-news/safer-internet-day/
- :ha
- :È
- :non
- $ SU
- 10
- a
- capace
- Chi siamo
- accesso
- Il mio account
- conti
- attività
- Avanzate
- Tutti
- an
- ed
- antivirus
- in qualsiasi
- Applicazioni
- approccio
- SONO
- aree
- AS
- At
- attacchi
- AV
- disponibile
- consapevolezza
- precedente
- di riserva
- bandiera
- base
- BE
- diventare
- stato
- prima
- essendo
- sotto
- MIGLIORE
- Blog
- entrambi
- Parte inferiore
- confini
- violazioni
- portare
- del browser
- navigazione
- affari
- aziende
- ma
- by
- Materiale
- Carte
- Custodie
- il cambiamento
- dai un'occhiata
- clicca
- Cloud
- il cloud computing
- Caffè
- caffetteria
- Aziende
- azienda
- Società
- computer
- informatica
- Problemi della Pelle
- Connettiti
- Collegamento
- Consumatori
- Contenimento
- contrazione
- controlli
- Costo
- Costi
- potuto
- creare
- crea
- Creazione
- credito
- Carte di credito
- criminali
- critico
- Cyber
- Attacchi informatici
- attacchi informatici
- dati
- giorno
- affare
- decennio
- dipartimenti
- rivelazione
- dispositivo
- do
- effettua
- scaricare
- ogni
- Istruzione
- emerse
- emersione
- dipendenti
- incoraggiare
- crittografato
- crittografia
- fine
- nemici
- Ingegneri
- garantire
- assicura
- Impresa
- Ambiente
- particolarmente
- Evento
- Ogni
- esperienza
- caratteristica
- Febbraio
- File
- finanziario
- fisso
- si concentra
- seguire
- Nel
- essere trovato
- Gratis
- frequentemente
- da
- ottenere
- Go
- buono
- Crescita
- linee guida
- hacker
- Avere
- Alta
- Evidenziato
- Come
- Tutorial
- Tuttavia
- http
- HTTPS
- Gli esseri umani
- idea
- if
- Impact
- realizzare
- importante
- in
- individuale
- individui
- infame
- informazioni
- Infrastruttura
- insicurezza
- immediato
- invece
- Internet
- Internet Security
- problema
- sicurezza
- IT
- SUO
- jpg
- ad appena
- mantenere
- Le
- Aree chiave
- conosciuto
- grandi
- In ritardo
- con i più recenti
- galline ovaiole
- portare
- Lista
- piccolo
- bloccato
- Guarda
- spento
- perso
- Basso
- a basso costo
- make
- il malware
- Mantra
- molti
- segnato
- Maggio..
- significare
- forza
- Mobile
- dispositivo mobile
- maggior parte
- Bisogno
- Rete
- reti
- New
- no
- numerose
- ottobre
- of
- di frequente
- on
- una volta
- ONE
- online
- esclusivamente
- operativo
- sistema operativo
- or
- OS
- Altro
- nostro
- Outlook
- ancora
- proprio
- proprietario
- partito
- Le password
- passato
- Patch
- cronologia
- Personale
- phishing
- PHP
- pezzo
- posto
- Platone
- Platone Data Intelligence
- PlatoneDati
- punto
- punti
- politica
- Popolare
- possibile
- potenziale
- preparato
- Frodi
- Dare priorità
- processi
- Prodotto
- protegge
- protetta
- proteggere
- protezione
- protettivo
- protocolli
- fornire
- la percezione
- piuttosto
- pronto
- Basic
- pertinente
- rapporto
- Risorse
- responsabile
- ripristinare
- Premiare
- sicura
- più sicuro
- Sicurezza
- risparmio
- in programma
- cartoncino segnapunti
- Secondo
- sicuro
- problemi di
- inviare
- delicata
- servizio
- Servizi
- set
- Shop
- dovrebbero
- significativa
- Un'espansione
- da
- piccole
- piccola impresa
- So
- Software
- soluzione
- alcuni
- specifico
- standard
- soggiorno
- Passi
- rubare
- Tornare al suo account
- forte
- La struttura
- il successo
- suite
- sospettoso
- sistema
- SISTEMI DI TRATTAMENTO
- Fai
- obiettivi
- Tecnologie
- Tecnologia
- di
- che
- I
- il mondo
- loro
- Li
- Là.
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- Terza
- questo
- quelli
- minacce
- Attraverso
- tempo
- a
- oggi
- pure
- strumenti
- top
- Top 10
- traffico
- Affidati ad
- Martedì
- Due volte
- up-to-date
- aggiornato
- Aggiornamenti
- uso
- utilizzato
- Utente
- utilizzando
- molto
- virus
- vulnerabilità
- ricercato
- Prima
- Modo..
- modi
- we
- sito web
- browser web
- Che
- quando
- ogni volta che
- quale
- while
- perché
- Wi-Fi
- volere
- senza fili
- con
- entro
- Lavora
- mondo
- Il mondo di
- Salsiccia di assorbimento
- sarebbe
- Wrong
- ancora
- dare la precedenza
- Tu
- Trasferimento da aeroporto a Sharm
- te stesso
- zefiro
- zero
- Zero Day
- zero fiducia