E’ possibile ridurre l’accesso di terzi alle vostre informazioni? Come si fa?
Si può essere in grado di identificare facilmente le persone che possono, legittimamente o no, ottenere l’accesso fisico ai vostri computer – familiari, compagni, colleghi, personale addetto alle pulizie e altri. Identificare le persone che potrebbero ottenere l’accesso remoto al vostro computer diventa ogni giorno molto più difficile. Finché si dispone di un computer con connessione a una rete, si è vulnerabili a qualcuno, a qualcosa o semplicemente a corrompere le informazioni; tuttavia, è possibile sviluppare abitudini che ci proteggono maggiormente da tali vulnerabilità.
Come proteggere le proprie informazioni: le prime fondamentali precauzioni da adottare:
- Bloccare il computer quando si è lontani da esso: Anche se solo ci si allontana dal computer per pochi minuti, è il tempo sufficiente a qualche malintenzionato per distruggere o corrompere i tuoi dati. Il blocco del computer impedisce ad un’altra persona di essere in grado di sedersi semplicemente davanti al computer e accedere a tutte le informazioni.
- Scollegare il computer da Internet quando non lo si utilizza: Lo sviluppo di tecnologie come DSL e modem via cavo hanno reso possibile agli utenti l’essere online costantemente, ma questa convenienza presenta dei rischi. La probabilità che gli aggressori o i virus scansionino la rete cercando computer disponibili diventa molto più alto se il computer è sempre connesso. A seconda di quale metodo si utilizza per connettersi a Internet, scollegarlo può significare la disattivazione di una connessione wireless, lo spegnimento del computer o del modem, oppure lo scollegamento dei cavi . Quando si è connessi, assicuratevi di avere un firewall abilitato e soprattutto che il firewall sia correttamente configurato.
- Valutare le impostazioni di protezione. La maggior parte dei software , inclusi browser e programmi di posta elettronica, offre una varietà di funzioni che è possibile personalizzare per soddisfare le vostre esigenze e necessità. L’attivazione di alcune funzioni per aumentare la convenienza o funzionalità può lasciare più vulnerabili a essere attaccati. E ‘importante esaminare le impostazioni, in particolare le impostazioni di sicurezza e selezionare le opzioni che soddisfano le vostre esigenze senza aumentare il rischio di violazioni. Se si installa una patch o una nuova versione del software, o se si ha la percezione che qualcosa che potrebbe influenzare le impostazioni, rivalutate le impostazioni per assicurarsi che siano ancora adeguati.
(fonte: US-CERT United States Computer Emergency Readiness Team)
Come proteggere le proprie informazioni: I tecnici Eagle Networks sono a vostra disposizione per valutare lo stato della sicurezza dei vostri pc, della vostra rete aziendale e delle vostre connessioni oltre ad offrirvi le soluzioni più adeguate a migliorare la vostra sicurezza. Contattateci via web, oppure via mail: sales [@] eaglenetworks.it o via telefono: +39 030 5357587