{"id":777288,"date":"2020-01-16T10:52:00","date_gmt":"2020-01-16T09:52:00","guid":{"rendered":"https:\/\/dailynewshungary.com\/it\/4-pratiche-di-sicurezza-per-la-forza-lavoro-remota\/"},"modified":"2020-01-16T10:52:00","modified_gmt":"2020-01-16T09:52:00","slug":"4-pratiche-di-sicurezza-per-la-forza-lavoro-remota","status":"publish","type":"post","link":"https:\/\/dailynewshungary.com\/it\/4-pratiche-di-sicurezza-per-la-forza-lavoro-remota\/","title":{"rendered":"4 pratiche di sicurezza per la forza lavoro remota"},"content":{"rendered":"<p><strong>La ricerca dei dipendenti sta diventando un problema in Ungheria Secondo una recente ricerca, sta diventando pi\u00f9 difficile trovare un candidato appropriato per una posizione vuota e la ricerca di ogni potenziale dipendente pu\u00f2 richiedere fino a 3 settimane: tutto sommato, \u00e8 un processo difficile, lungo e non sempre efficace.<\/strong><\/p>\n<p style=\"text-align: center;\"><strong><em><span style=\"color: #808080;\">Articolo sponsorizzato<\/span><\/em><\/strong><\/p>\n<p>Assumere una forza lavoro remota pu\u00f2 essere una soluzione a questo problema Tuttavia, \u00e8 necessario considerare alcuni rischi e sfide (soprattutto connesse con le minacce informatiche) che la tua azienda potrebbe affrontare Ecco perch\u00e9 \u00e8 importante creare condizioni di lavoro che siano sia confortevoli che sicure per i tuoi dipendenti remoti.<\/p>\n<p>In questo articolo vi daremo alcuni consigli sull&#8217;organizzazione dell&#8217;accesso remoto per il vostro personale; se siete rappresentanti di una societ\u00e0 ungherese che ha deciso di aumentare il personale con una forza lavoro remota, vi torner\u00e0 utile.<\/p>\n<p>Ora, quali sono le 4 principali pratiche di sicurezza per la forza lavoro remota?<\/p>\n<h4>1. Politica di sicurezza BYOD ben ponderata<\/h4>\n<p>Prima di tutto, BYOD? BYOD significa che Bring Your Own Device \u00e8 un insieme di regole che regolano il lavoro del personale aziendale con le proprie attrezzature.<\/p>\n<p>I dipendenti remoti utilizzano le proprie apparecchiature per il lavoro Porta a determinate minacce alla sicurezza informatica, quali:<\/p>\n<ul>\n<li>Worker`s dispositivo pu\u00f2 essere perso o rubato insieme a tutte le informazioni aziendali;<\/li>\n<li>I dispositivi infetti possono danneggiare altri dispositivi workers` attraverso una rete condivisa;<\/li>\n<li>Utilizzo di sistemi operativi jailbroken e rooted.<\/li>\n<\/ul>\n<blockquote>\n<p>Per evitare questi rischi \u00e8 necessario formare correttamente la politica BYOD della propria azienda.<\/p>\n<\/blockquote>\n<p>La corretta politica BYOD dovrebbe contenere i seguenti punti:<\/p>\n<ul>\n<li>Vietare di utilizzare dispositivi con sistemi operativi jailbroken e rooted;<\/li>\n<li>Richiedere password complesse, blocco time-out;<\/li>\n<li>Utilizzo di software antivirus e protettivo forniti dall&#8217;azienda;<\/li>\n<li>Impostazione di protocolli per la segnalazione immediata di un dispositivo smarrito o rubato;<\/li>\n<li>Incoraggiare backup regolari.<\/li>\n<li>Utilizzo dell&#8217;autenticazione a due fattori per accedere ai personal computer e a tutte le app utilizzate per il lavoro.<\/li>\n<\/ul>\n<h4>2. Implementare Cloud Storage e VPN<\/h4>\n<p>Oltre ai consigli sopra menzionati, per la sicurezza dei dati aziendali, \u00e8 utile utilizzare anche l&#8217;archiviazione cloud o la VPN.<\/p>\n<p>Con il lavoro da remoto arriva il rischio dei dipendenti di utilizzare i dati dei file server della tua azienda da reti pubbliche non sicure, per evitare tali problemi devi implementare l&#8217;accesso remoto alla Rete Privata Virtuale (VPN) per i tuoi dipendenti Una delle attivit\u00e0 VPN \u00e8 la crittografia dei dati per proteggerli dagli intrusi Una VPN \u00e8 anche in grado di proteggere la rete dai virus anche meglio dei firewall, che spesso compromettono l&#8217;accesso ai dati.<\/p>\n<p>Un&#8217;altra opzione \u00e8 l&#8217;utilizzo di servizi cloud come Office 365 o G Suit, ecc., per l&#8217;archiviazione e lo scambio di informazioni aziendali, la memorizzazione dei dati in un cloud semplifica notevolmente l&#8217;accesso ad esso e il personale non ha bisogno di salvare file riservati sui propri dispositivi, Allo stesso tempo, \u00e8 molto pi\u00f9 semplice proteggere lo storage cloud da attacchi informatici e accessi non autorizzati.<\/p>\n<blockquote>\n<p>Non importa quali servizi cloud scegli, incoraggiamo fortemente l&#8217;abilitazione di MFA con token hardware per tutti i tuoi dipendenti, compreso il personale d&#8217;ufficio e remoto.<\/p>\n<\/blockquote>\n<h4>3. sicurezza e-mail<\/h4>\n<p>In questi giorni la comunicazione aziendale e lo scambio di informazioni avvengono per lo pi\u00f9 nelle e-mail, per essere sicuri che questo modo di condividere i dati sia affidabile \u00e8 necessario integrare la crittografia obbligatoria delle e-mail su tutte le e-mail aziendali Gli strumenti di crittografia sono pi\u00f9 efficaci e facili da usare; tuttavia, possono lavorare insieme ai vecchi sistemi di prevenzione della perdita di dati Inoltre, \u00e8 necessario proteggere le e-mail da tutti gli endpoint, come PC, Mac e cellulari, nonch\u00e9 software e sistemi CRM.<\/p>\n<h4>Autenticazione a due fattori 4<\/h4>\n<p>Questo passaggio \u00e8 richiesto per tutti i servizi a cui i dipendenti hanno accesso Non \u00e8 difficile da organizzare: quasi tutti i servizi offrono questa opzione.<\/p>\n<blockquote>\n<p>Inoltre, ci sono molte opzioni per impostare l&#8217;autenticazione a due fattori nell&#8217;infrastruttura aziendale.<\/p>\n<\/blockquote>\n<p>Ad esempio, se tutti i tuoi sistemi sono collegati ad Active Directory, puoi facilmente <a href=\"https:\/\/www.protectimus.com\/dspa\/\" target=\"_blank\" rel=\"noopener\">impostare l&#8217;autenticazione AD<\/a> in modo tale da richiedere password standard e una tantum al momento di ogni immissione su ogni servizio connesso con AD.<\/p>\n<p>Inoltre, il dispositivo utilizzato da un dipendente per accedere deve essere protetto con autenticazione a due fattori. Se il tuo dipendente utilizza Windows o si connette al tuo computer aziendale tramite RDP, \u00e8 facile configurarlo <a href=\"https:\/\/www.protectimus.com\/winlogon\/\" target=\"_blank\" rel=\"noopener\">Soluzioni 2FA per Winlogon e RDP<\/a>. Per i dispositivi iOS, la funzione 2FA \u00e8 disponibile immediatamente.<\/p>\n<p>Riassumiamo rispondendo a una domanda comune: \u201cPerch\u00e9 la sicurezza informatica \u00e8 importante?\u201d \u00c8 importante perch\u00e9 \u00e8 altrettanto preziosa della sicurezza fisica e pu\u00f2 essere violata dagli intrusi.<\/p>\n<blockquote>\n<p>Quindi, se vuoi mantenere la tua azienda al sicuro in ogni modo, assicurati di prenderti cura della sua sicurezza informatica!<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>La ricerca dei dipendenti sta diventando un problema in Ungheria Secondo una recente ricerca, sta diventando pi\u00f9 difficile trovare un candidato appropriato per una posizione vuota e la ricerca di ogni potenziale dipendente pu\u00f2 richiedere fino a 3 settimane: tutto sommato, \u00e8 un processo difficile, lungo e non sempre efficace. Articolo sponsorizzato Assumere una forza [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":777289,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_display_image":"","footnotes":""},"categories":[1197],"tags":[1485],"class_list":["post-777288","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mondo","tag-e-utile"],"blocksy_meta":[],"author_username":"alk","telegram_post":"","public_post_metadata":{"breaking_news":"no","important":"no","csempe":"no","center_tile":"no","disable_thumbnail":"","target_lang":"","_featured_image_style":"","telegram_post":"","_xlat_group_id":""},"public_rank_math_data":{"title":"%titolo% %sep% %nomesito%","description":"","focus_keyword":"","canonical_url":"","robots":"","primary_category":"1197","breadcrumb_title":"","facebook_title":"","facebook_description":"","facebook_image":"","facebook_image_id":"","twitter_title":"","twitter_description":"","twitter_image":"","twitter_image_id":"","twitter_card_type":"","twitter_use_facebook":"","advanced_robots":"","pillar_content":"","seo_score":"","contentai_score":"","rich_snippet":""},"_links":{"self":[{"href":"https:\/\/dailynewshungary.com\/it\/wp-json\/wp\/v2\/posts\/777288","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dailynewshungary.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dailynewshungary.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dailynewshungary.com\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/dailynewshungary.com\/it\/wp-json\/wp\/v2\/comments?post=777288"}],"version-history":[{"count":0,"href":"https:\/\/dailynewshungary.com\/it\/wp-json\/wp\/v2\/posts\/777288\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dailynewshungary.com\/it\/wp-json\/wp\/v2\/media\/777289"}],"wp:attachment":[{"href":"https:\/\/dailynewshungary.com\/it\/wp-json\/wp\/v2\/media?parent=777288"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dailynewshungary.com\/it\/wp-json\/wp\/v2\/categories?post=777288"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dailynewshungary.com\/it\/wp-json\/wp\/v2\/tags?post=777288"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}