Sicurezza informatica

La protezione del dato è priorità: +169% di cyber attacchi in Italia

Crown Records Management illustra l’importanza dei backup su tre livelli, per mettere in sicurezza i propri dati, mentre i cyber attacchi crescono a tripla cifra

Pubblicato il 16 Mar 2023

Privacy e Data Breach: differenze e danni alle aziende

La protezione del dato è fondamentale, mentre i cyber attacchi in Italia crescono a tripla cifra.

Serve dunque “prevedere un sistema di sicurezza con update giornaliero” commenta Emanuele Cappelletti, referente commerciale per l’Italia di Crown Records Management.

Protezione del dato, in vista del Backup Day

I dati, anche i più sensibili, sono digitali. Perderli o subire violazioni significa non poter utilizzare l’asset più prezioso in azienda. La protezione del dato è dunque una priorità.

Per proteggere i dati, esistono firewall, sistemi antintrusione, autenticazione a doppia chiave, ma soprattutto occorre archiviarli in maniera periodica e sicura.

Secondo il Rapporto Clusit, l’Italia ha chiuso il 2022 registrando un aumento del 169% degli attacchi hacker.

I consigli di sicurezza informatica

Crown Records Management, azienda specializzata in servizi di gestione e archiviazione dei dati, suggerisce innanzitutto di scegliere password forti. Sono password sicure quelle alfanumeriche, minuscole intervallate a maiuscole, e che contengono anche caratteri speciali. Ma occorre anche cambiare con regolarità le password: mai segnarle in luoghi di facile accesso.

Inoltre sui social è necessario impostare sistemi di autenticazione a doppio fattore.

Bisogna installare firewall efficaci e prestare attenzione anche alle connessioni WiFi pubbliche che non sono sicure.

Buona prassi è evitare di condividere online informazioni sensibili e di cliccare su link ed allegati ricevuti via mail. Anche da mittenti noti: meglio chiedere, via whatsapp, la conferma al mittente dell’invio di attachment o link.

Inoltre è una sana abitudine tutelare con password le cartelle con i file più delicati, anche se la strategia più efficace sarebbe utilizzare la crittografia, soprattutto per chi teme attacchi ransomware.

Altra best practice, infine, è salvare su un archivio esterno tutti i propri dati, in maniera periodica e dopo ogni modifica apportata. La protezione del dato, una volta crittografato, è ancora più sicura.

“Per le grandi aziende, il discorso diventa più complesso e la posta in gioco più elevata”, spiega Emanuele Cappelletti, “abbiamo previsto un sistema hi-tech antintrusione, con digitalizzazione e upload dei file frequente su dei server sicuri anti-hackeraggio, con backup su diversi server UK. Per una maggior sicurezza di chi ci affida i propri dati, la loro digitalizzazione avviene tramite upload sul server cliente, sui nostri server, e in più consigliamo sempre di aggiungere un backup dei file su un hard disk esterno. Gestiamo, dunque, l’archiviazione su tre livelli”.

Ma “la prudenza non è mai troppa: per questo abbiamo scelto di non trascurare neanche l’aspetto umano. Alle precauzioni di tipo tecnologico, abbiamo affiancato un servizio di guardie giurate armate, che vigilano sui nostri server fisici”, conclude Cappelletti.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4