Sicurezza e Comunicazioni Unificate: le regole di buona condotta

Sicurezza
Abbiamo più volte evidenziato i vantaggi della comunicazione unificata per le aziende e del BYOD, in termini di accessibilità e mobilità, di risparmio e di produttività. Oggi ci vogliamo soffermare sulla questione della sicurezza, che riguarda tutti i dati e le operazioni on line, soprattutto se parliamo di dati aziendali.
All’aumentare dell’accessibilità e delle possibilità offerte dalla tecnologia, aumentano anche le minacce legate alla sicurezza e i nostri dati, privati e non, non sono mai stati tanto in pericolo. Spetta, dunque, alle aziende e ai singoli professionisti porre maggiore attenzione per proteggere le loro comunicazioni. Questo discorso riguarda maggiormente le PMI aziende che non hanno grandi risorse da destinare e che quindi hanno bisogno di soluzioni efficaci e semplici.
Oltre a software specifici, ci sono piccole accortezze quotidiane che possono aiutare: ricordiamole insieme.
Iniziamo dalle password: spendete un paio di minuti a pensare a una password che sia sicura e fatelo ogni volta che dovete crearne una. Avere una password unica per tutti gli accessi o usare il proprio nome equivale a mettere un pop up con la scritta “Benvenuti hacker. Qui dati sensibili”.
Mantenevi aggiornati: aggiornare i software vuol dire non solo usufruire di nuove features o rimuovere eventuali bug, ma anche avere sempre la versione più sicura, ossia (generalmente) l’ultima rilasciata.
Un’altra buona abitudine è quella di configurare sempre i “privacy settings” di servizi come Google e dei vari social network e di navigare in HTTPS: alcuni siti la usano di default, su altri la si può impostare (HTTPS Everywhere, per esempio, è un’estensione che può fare al caso vostro).
Il nostro ultimo e più importante consiglio è di usare sistemi di sicurezza dedicati e strutturati appositamente per servizi di comunicazioni unificate.

1 Comment

  • Password: una specie in via di estinzione

    […] Che si tratti di lavoro o meno, tutta la nostra vita ormai è protetta da password. Email, vita sociale, documenti e dati sensibili sono nascoste dietro tante e, spesso, labili combinazioni di caratteri. Si fa presto a fare raccomandazioni e promemoria aziendali sulla sicurezza digitali, ma la verità è che ragionare su una password e memorizzarla sembra essere un ostacolo mentale che in pochi sono in grado di superare. E tutte le scorciatoie per rendere facile la memorizzazione delle nostre password, in realtà, non fanno altro che renderci vulnerabili. Totalmente esposti ad attacchi informatici. Fortunatamente la tecnologia (o, per essere più precisi, la biometrica) ci viene incontro anche in questo settore, facilitandoci la vita anche quando si tratta di proteggere i nostri dati e le nostre identità digitali. Già da ora possiamo accedere ai nostri computer e dispositivi mobili attraverso una cosa che difficilmente possiamo dimenticare: il nostro corpo. Ciò sarà possibile grazie a software, che si vanno sempre più affinando. Il riconoscimento facciale, ad esempio, che è già attivo in alcuni modelli di cellulare (lo “sblocco con il sorriso”), in futuro, diventerà 3D. In questo modo si potrà rimediare alla facilità di bypassare il sistema semplicemente inquadrando una foto del proprietario. Un’altra tecnologia che già fa parte del nostro quotidiano è il riconoscimento delle impronte digitali. Presente da anni in diversi modelli di portatili, Apple è stata la prima a introdurlo negli smartphone. Sfruttando quanto ci rende unici, la tecnologia biometrica consentirà di eliminare le password e di accedere ai nostri dispositivi usando semplicemente noi stessi. Dal battito cardiaco, agli occhi, passando per il timbro vocale e per il comportamento (da come usiamo la tastiera a come teniamo in mano il nostro smartphone), sono tutti elementi che ci contraddistinguono e che il nostro cellulare riconoscerà. In attesa però che questi metodi vengano perfezionati e diventino di uso comune, vi invito a ripassare le “regole di buona condotta” per la sicurezza di cui avevamo parlato tempo fa in questo post. […]