Bottone rivista_Tavola disegno 1

QUANTO PROTEGGI I TUOI DATI AZIENDALI?

Il tuo sistema è in grado di reggere virus, tentativi di furti di dati, minacce sempre più frequenti? I tuoi collaboratori sono preparati? Consigli pratici per non farsi trovare impreparati

Nelle ultime settimane più volte i media hanno riportato una notizia preoccupante: siti di banche, istituzioni, ospedali italiani attaccati da hacker, quasi sempre a scopo dimostrativo legato alla guerra russo-ucraina. In alcuni casi, invece, alle aziende sono stati rubati dati a scopo di riscatto. La tecnologia, che tanto ci aiuta ogni giorno nel nostro lavoro, può diventare un nemico pericolosissimo. Prova a pensare: tra gli asset più preziosi del tuo business ci sono i dati; dati che sono contenuti nei pc aziendali e nei portatili e addirittura negli smartphone dei tuoi collaboratori. Quanto sono protetti, quanto aggiornati? E soprattutto: le tue persone sono capaci di prevenire eventuali attacchi o tentativi di infiltrazione dall’esterno? In questo numero ti suggerirò alcuni passi da adottare, sempre con il supporto del tuo fornitore IT. Innanzitutto: quali attacchi ti possono arrivare “addosso”, in azienda? Le minacce possono giungere esternamente, ma anche dall’interno, spesso in modo inconsapevole.

IL NEMICO DEVE RESTARE FUORI!

Immagina la tua azienda come un castello del Medio Evo, ben protetto, con ponte levatoio chiuso e guardie sui merli pronte a tirare con arco e frecce. Il firewall costituisce la tua barriera protettiva, ma non è detto che sia invalicabile, dato che obiettivo degli hacker e dei cracker (ovvero dei malviventi che vogliono distruggere i tuoi dati, non solo compiere azioni dimostrative) è proprio quella di ingaggiare una battaglia e vincerla. Hai un solo modo per mantenere intatti i dati e i programmi che usi abitualmente: fare in modo che il firewall sia costantemente aggiornato. Per cui: primo, installa un buon antivirus e mantienilo aggiornato; secondo: ingaggia una seria società di manutenzione software e reti; terzo: non lesinare sull’investimento e fai fare gli aggiornamenti periodici a tutto il tuo sistema IT ogni volta che ti viene consigliato dal consulente; quarto: la ricchezza dell’azienda, ovvero i dati (crm, personale, logistica…) devono essere ridondati (ovvero salvati più volte) su dischi esterni possibilmente non solo presso lo stabile dove lavori, ma anche da altre parti (in modo che in caso di incendio o altro guasto nulla vada perduto). In questo sistema ben protetto, una breccia può essere causata da un pc portatile che per esempio si collega in azienda dopo essere stato portato a casa dal collaboratore. È indispensabile, per evitare che proprio da lì la minaccia si diffonda a tutta l’azienda, che il pc possieda una sottorete, con limitazioni alla rete principale. Lo stesso vale anche per i server raggiungibili dal di fuori dell’azienda.

 

UNA SPIA DALL’INTERNO

Nel 2023 ogni tipo di minaccia informatica viaggia attraverso la rete Internet, a cui tutti siamo costantemente collegati, giorno e notte, imprese comprese. Lo strumento principe del lavoro, tuo e di tantissime aree aziendali, è la posta elettronica. Proprio da una semplice e-mail può partire un virus che va a inficiare l’operatività (e che ti costa denaro sia in termini di ore perse sia in termini di assistenza IT). La prima cosa da fare è quella, tra le centinaia di e-mail giornaliere, di distinguere quelle fake e di cestinarle senza aprirle. Come si fa? Prestando attenzione: tipicamente le e-mail pericolose provengono dalla banca (in cui tu non hai il conto corrente!) o da un ente che avvisa che devi rinnovare un abbonamento che hai in scadenza (falso). Oppure da vigili o polizia, o avvocato, che intimano di presentarsi perché c’è una denuncia/pendenza a tuo carico (falso). Oppure dal tuo stesso provider che ti invita a lasciare di nuovo i dati. Addirittura da un collega. Distinguere la mail “finta” è abbastanza facile: di solito questi messaggi sono pieni di errori di battitura. Soprattutto, il mittente non ha l’indirizzo di posta corretto. Fondamentale: non eseguire il comando/ordine che viene richiesto. E per completare il sistema di protezione: consentire l’installazione di programmi da chiavetta, dvd, hard disk o altro apparato esterno all’azienda solo dall’amministratore di sistema. In bocca al lupo!

giuseppe arditi presidente Ursa Major Group e vicepresidente di Rete Horeca e Agrodipab

A OGNI NUMERO TI DARÒ IDEE E SUGGERIMENTI CHE TI FARANNO RISPARMIARE O GUADAGNARE SEMPRE DI PIÙ. NON VEDO L’ORA DI INCONTRARTI!

 

Hai domande o argomenti che vorresti fossero trattati?
Scrivi a: mit@ristopiulombardia.it

logo DH

Seguici sempre sui nostri social

 Instagram – Facebook – Linkedin

RELATED POST

Con l'inizio del nuovo anno, gli appassionati di birra possono già stuzzicare la loro curiosità per le ultime novità del mondo brassicolo.