Guarda la lezione

Argomento
Materiali

Trascrizione:




Molte aziende oggi forniscono smartphone o laptop ai propri dipendenti. Ma cosa succede se questi oggetti vengono smarriti o rubati? Cosa accade se persone esterne all'azienda riescono ad accedere alle informazioni?



In questa lezione parleremo di sicurezza per l'hardware e per i dispositivi utilizzati nella tua attività.

Una prima misura da adottare riguarda la definizione di norme che limitino il tipo di dati da archiviare sui dispositivi aziendali. Se un dispositivo contiene solo informazioni che permettono a una persona di lavorare l'azienda rischia molto meno nel caso dovesse cadere nelle mani sbagliate.

Lo stesso vale per i dispositivi mobili. Se i tuoi dipendenti hanno accesso ai dati aziendali con smartphone o tablet valuta la creazione di norme per la gestione di dispositivi di questo genere. Ad esempio potresti richiedere ai dipendenti di criptare i loro dispositivi di ricorrere a un PIN per sbloccarli o, al bisogno, di cancellare i dati da remoto. Oppure potresti adottare tutte e tre le misure.



Un'ulteriore precauzione da prendere in considerazione riguarda l'attivazione della verifica in due passaggi per accedere all'account con hardware aziendale.

Con la verifica in due passaggi, per accedere all'account l'utente deve inserire una password e una seconda misura di verifica. Quest'ultima potrebbe essere un codice inviato al cellulare dell'utente oppure un token di sicurezza da inserire in una porta USB del computer.

Questo significa che l'account è protetto da un elemento noto all'utente ovvero la password, ma anche da un dispositivo fisico in suo possesso ovvero un telefono cellulare o un token di sicurezza. L'azione combinata di queste due fasi rende più difficile l'accesso ai sistemi da parte di una persona non autorizzata.

La verifica in due passaggi è anche un ottimo strumento per prevenire tentativi di phishing ben mascherati dato che la sola password non basta per accedere a un dispositivo o a un account.



I dipendenti devono inoltre assicurarsi che l'hardware provenga da una fonte fidata prima di usarlo. Ad esempio, se ricevi una chiavetta USB per posta e non sai chi te l'ha inviata, non inserirla nel computer.



In questa lezione abbiamo parlato delle misure da adottare per ridurre i rischi associati all'accesso non autorizzato ai dati sensibili nel caso in cui i dispositivi dei dipendenti vengano smarriti o rubati nonché di come evitare di usare hardware proveniente da fonti non sicure.

Pensa ai dispositivi che usi nella tua attività. I dati memorizzati come potrebbero essere utilizzati da chi ne entra in possesso? Quali misure puoi implementare subito per renderli più sicuri?