Puoi proteggere la tua impronta digitale eliminando gli account che non usi più, modificando le impostazioni della privacy, evitando di condividere troppo sui social media e
Per mantenere una buona igiene della sicurezza informatica, le persone e le organizzazioni devono seguire una lista di controllo sull’igiene informatica che delinea le migliori prassi per proteggersi, come il backup regolare dei dati, l’aggiornamento dei software e l’utilizzo di password efficaci.
Continua a leggere per scoprire di più su come tu o la tua organizzazione potete rafforzare l’igiene della sicurezza informatica nel 2024.
Che cos’è l’igiene della sicurezza informatica?
L’igiene della sicurezza informatica, nota anche come igiene informatica, si riferisce alle migliori prassi in materia di sicurezza informatica che le organizzazioni e le persone devono seguire per proteggersi dalle minacce informatiche più comuni, come violazioni dei dati, attacchi alle password e social engineering. Avere una buona igiene informatica riduce notevolmente la superficie di attacco di una persona e di un’organizzazione, riducendo il rischio di subire un attacco informatico.
Lista di controllo dell’igiene della sicurezza informatica per gli individui
Ecco una lista di controllo sull’igiene della sicurezza informatica che le persone devono seguire.

Eseguire regolarmente il backup dei dati
Assicurarti di eseguire regolarmente il backup dei dati ti impedisce di perderli nel caso in cui il dispositivo venga perso, danneggiato, rubato o compromesso. Quando esegui il backup dei dati, assicurati che i tuoi dati più sensibili siano crittografati in modo che non possano essere rubati, letti o alterati da persone non autorizzate. Prendi in considerazione la possibilità di eseguire il backup dei dati in un’applicazione software crittografata e basata sul cloud come un password manager. Sebbene i password manager siano stati originariamente progettati per aiutare gli utenti a creare e memorizzare in modo sicuro le password, molti password manager hanno iniziato a offrire più funzionalità, come l’archiviazione sicura dei file.
Mantieni il tuo software aggiornato
Oltre a eseguire regolarmente il backup dei dati, devi anche assicurarti che software, dispositivi e applicazioni siano sempre aggiornati. Quando sono disponibili nuovi aggiornamenti software, scaricali immediatamente. Rinviare gli aggiornamenti software apre una porta secondaria da sfruttare per i cybercriminali poiché le vulnerabilità nella sicurezza non vengono aggiornate. Se non l’hai già fatto, abilita gli aggiornamenti automatici su tutti i tuoi dispositivi in modo che rimangano sempre aggiornati. Tuttavia, assicurati di controllare manualmente gli aggiornamenti, poiché a volte gli aggiornamenti automatici non vengono scaricati se il tuo dispositivo ha la batteria scarica o non è connesso a Internet.
Utilizza le chiavi di accesso quando disponibili
Le chiavi di accesso sono una tecnologia di autenticazione senza password che consente agli utenti di accedere ai loro account senza dover inserire una password. Gli utenti si autenticano utilizzando lo stesso metodo con cui sbloccano i dispositivi, come l’autenticazione biometrica o l’inserimento di un PIN. Le chiavi di accesso sono legate ai dispositivi su cui vengono create, il che le rende molto più sicure delle password. Se hai la possibilità di utilizzare le chiavi di accesso come metodo di accesso sui tuoi account online, configurale.
Per scoprire quali siti web e applicazioni supportano attualmente le chiavi di accesso come metodo di accesso, consulta la nostra directory delle chiavi di accesso.
Utilizza password forti e uniche per ogni account
Quando le chiavi di accesso non sono disponibili, creare password efficaci ti aiuterà a proteggere i tuoi account online. Il modo migliore per assicurarti che ciascuna delle tue password sia forte e unica è utilizzare un password manager. I password manager non solo ti aiutano a creare password efficaci, ma le memorizzano anche in modo sicuro in modo da non doverti preoccupare di ricordarle.
Abilita l’MFA per ogni account
Le password forti non sono sufficienti per proteggere i tuoi account online dalla compromissione. Oltre a proteggere i tuoi account con password forti, devi anche abilitare l’autenticazione a più fattori (MFA). L’MFA può bloccare oltre il 99,9% degli attacchi di compromissione degli account, il che la rende una misura di sicurezza importante da implementare per proteggere i tuoi account. Se decidi di utilizzare una chiave di accesso come metodo di accesso, non dovrai preoccuparti di abilitare l’MFA poiché le chiavi di accesso supportano l’autenticazione a due fattori (2FA) per progettazione.
Evitare di pubblicare troppi contenuti sui social media
Molte persone tendono a condividere troppo sui social media senza sapere i danni che ciò potrebbe causare. Evita il più possibile di condividere troppo sui social media. Ad esempio, non pubblicare la tua posizione attuale perché ti espone in pericolo fisico. Inoltre, evita di condividere troppi dettagli sulla tua vita personale, poiché possono essere utilizzati dai cybercriminali per lanciare attacchi di phishing mirati. Un altro modo per proteggerti online è impostare i tuoi social media come privati e accettare solo le richieste di amicizia e seguire le richieste di persone che conosci.
Installa un software antivirus
Il software antivirus è un programma che installi sul tuo computer che previene, rileva e rimuove virus e malware noti prima che possano infettarlo. Avere un software antivirus installato sul tuo computer può fare davvero la differenza per evitare che i tuoi dati e account vengano compromessi.
Lista di controllo dell’igiene della sicurezza informatica per le organizzazioni
Ecco una lista di controllo sull’igiene della sicurezza informatica che le organizzazioni devono seguire.

Utilizza controlli degli accessi forti
Avere controlli degli accessi forti sulle risorse dell’organizzazione aiuta a proteggerle dall’uso improprio da parte dei dipendenti e mitiga il rischio di accessi non autorizzati. Il modo migliore per implementare controlli degli accessi forti è seguire il principio dei privilegi minimi (PoLP). Il PoLP è un concetto di sicurezza informatica che enfatizza il fatto che i dipendenti devono poter accedere solo alle risorse e ai dati di cui hanno bisogno per svolgere le loro mansioni lavorative, non di più e non di meno.
Una soluzione di gestione degli accessi privilegiati (PAM) può rendere più facile per le organizzazioni l’implementazione del PoLP fornendo agli amministratori IT un modo per monitorare da vicino gli accessi agli account con privilegi e le attività.
Fornire regolarmente ai dipendenti formazione sulla sicurezza informatica
I dipendenti sono spesso l’anello più debole di un’organizzazione quando si tratta di sicurezza informatica. Secondo il report 2024 sulle indagini sulle violazioni dei dati di Verizon, l’elemento umano ha rappresentato il 68% delle violazioni dei dati dal 1° novembre 2022 al 31 ottobre 2023. Per proteggere le organizzazioni dalle minacce informatiche più comuni, i dipendenti devono ricevere una formazione sulla sicurezza informatica in modo da poter imparare a individuare meglio le minacce informatiche come il phishing. Le organizzazioni devono anche sensibilizzare i dipendenti sulle migliori prassi in materia di sicurezza informatica, come l’utilizzo di password forti, evitare di fare clic su link e allegati sospetti, come condividere in modo sicuro le informazioni sensibili e così via. Più i dipendenti sono preparati, più la tua organizzazione è sicura.
Utilizzo di un Password Manager aziendale
I password manager aziendali consentono agli amministratori IT di vedere facilmente l’ambito della sicurezza delle password della loro organizzazione. Con un password manager aziendale, gli amministratori IT hanno una visibilità e un controllo completi sulle pratiche in materia di password dei dipendenti. Alcuni ulteriori vantaggi delle organizzazioni che investono in un password manager aziendale sono i seguenti:
- Capacità di applicare le politiche in materia di password in modo efficiente
- Aiuta nell’implementazione dei controlli degli accessi basati sui ruoli (RBAC)
- Consente la condivisione sicura delle password tra i membri del team
- Semplifica e protegge l’onboarding e l’offboarding dei dipendenti
- Monitora il dark web alla ricerca di credenziali trapelate e invia avvisi
- Fornisce l’archiviazione e la condivisione sicura dei file
Eseguire backup regolari dei dati
Proprio come le persone, le organizzazioni devono eseguire regolarmente il backup dei dati. Tuttavia, per le organizzazioni, il backup dei dati è un po’ più complesso. Le organizzazioni devono avere più backup nel caso in cui uno dei due fallisca. Per garantire che i dati di backup siano sicuri, crittografa tutto. La crittografia aiuta a evitare che le persone non autorizzate possano accedervi.
Monitorare la rete della propria organizzazione
Oltre a quanto indicato sopra, le organizzazioni devono monitorare regolarmente la loro rete per rilevare eventuali attività sospette utilizzando strumenti di monitoraggio della rete. Inoltre, le organizzazioni devono segmentare le loro reti. La segmentazione della rete della tua organizzazione non solo ne rende più facile il monitoraggio, ma aiuta anche a evitare che i malintenzionati si muovano lateralmente in tutta la rete se vi accedono.
Mantenere una buona igiene della sicurezza informatica per proteggersi dagli attacchi informatici
Più l’igiene della sicurezza informatica della tua organizzazione è forte, meno è probabile che tu subisca una violazione dei dati che può causare danni irreversibili. Sebbene alcune migliori prassi in materia di sicurezza informatica possano essere facilmente implementate attraverso corsi di formazione sulla sicurezza, altre richiedono di investire in soluzioni per facilitarne l’implementazione. Ad esempio, per implementare l’uso di password forti per ogni singolo account online, sarà necessario un password manager per creare quelle password forti e memorizzarle in modo sicuro.
Vuoi scoprire come un password manager può aiutare te o la tua organizzazione a mantenere una buona igiene della sicurezza informatica? Scopri qual è il piano Keeper giusto per te.