PREMIUM FIBRA BUSINESS
La Fibra di TIM stabile e sicura,
con le migliori soluzioni digitali. Scopri di più
TIM 5G Power Premium
Fai correre il tuo business, con il 5G di TIM vai alla massima velocità. Scopri di più
IPHONE 14 PRO
Acquista uno dei nuovi iPhone a partire da 29€ al mese, con pagamento a rate e protezione Kasko inclusa. Scopri di più
GOOGLE WORKSPACE
Tutto ciò che ti serve per le tue attività lavorative in un unico posto. Scopri di più
Possono permettersi le nostre aziende di trascurare il rischio di un attacco hacker? Nonostante la gravità degli attacchi informatici nel 2016 solo il 20% delle imprese italiane ha elaborato una strategia di difesa contro questo fenomeno, definendo ruoli organizzativi, disegnando piani, aggiornando tecnologie. Uno scenario a dir poco preoccupante, un concreto rischio strategico per l’intera organizzazione aziendale, che potrebbe addirittura minarne l’esistenza in vita, oltre all’immediata perdita finanziaria e di competitività.
A questo punto, quale domanda porsi, per rispondere efficacemente ad un attacco informatico?
Come punto di partenza è fondamentale interrogarsi sui punti di debolezza del sistema di difesa, partendo da una imprescindibile analisi, che valuti i rischi potenziali ed il livello di affidabilità del proprio sistema informatico.
Quali sono le vulnerabilità di un'azienda e le armi a disposizione del DPO
INFOGRAFICA
Quindi, fare subito quadrato, opportunamente schierando le difese sui quattro capisaldi dell’IT:
la rete aziendale, salvaguardandone il perimetro da attacchi hacker tramite una sicura Rete Privata Virtuale (VPN), firewall, antivirus, antispyware e web filtering;
la connessione internet, difendendola tramite funzionalità di sicurezza configurate direttamente in rete (firewall, VPN IPsec crittografata tra sedi, Web Content Filtering, Antivirus Gateway ed Intrusion Prevention), senza necessità d’installazione di apparato on site;
i dati aziendali, rendendoli esportabili ed importabili da qualsiasi dispositivo aziendale, archiviandoli frequentemente e proteggendoli dagli hacker nel Cloud, presso Data Center nazionali interamente standardizzati “TIER IV”, il livello più alto di sicurezza odiernamente fruibile;
la mail aziendale, tutelandola contro lo spam, ed attacchi hacker tramite virus, malware e crypto-ransomware (come l’ultimo, famigerato, “WannaCry”), presenti negli allegati della posta in ingresso.
La sicurezza dell’IT aziendale è oramai fondamentale in una situazione in rapido degrado in cui la questione non è più “se”, ma “quando” colpirà il prossimo attacco hacker.
Quali sono le vulnerabilità di un'azienda e le armi a disposizione del DPO
INFOGRAFICA
CONDIVIDI L'ARTICOLO
I virus informatici sono sempre all’erta soprattutto nei periodi di panico sociale, mai come oggi occorre conoscerli per poterli evitare proteggendosi
Leggi tuttoDPO e GDPR vanno ormai a braccetto quando si parla di adempiere alle regole stabilite dal Governo e dall’Unione europea per fare tutto il possibile così da assicurare il giusto livello di protezione ai dati
Leggi tuttoLa figura dell’hacker nasce negli anni ’70, con un’accezione positiva. Per hacker si intendeva infatti quella persona dotata di eccezionali capacità. Una specie di genio
Leggi tuttoSeguici su
Gruppo TIM © 2022 - P.IVA 00488410010
Nessun risultato trovato
Controlla il testo inserito o utilizza i suggerimenti che trovi qui in basso