<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1126676760698405&amp;ev=PageView&amp;noscript=1">
Home Prodotti Sicurezza CyberArk: perché la cybersecurity si basa sugli insegnamenti dell'infanzia

CyberArk: perché la cybersecurity si basa sugli insegnamenti dell’infanzia

Paolo Lossa, Country Sales Director di CyberArk Italia, spiega come l’approccio alla cybersecurity deve far progredire senza timore ogni azienda digitale.

Il cervello umano cresce a un ritmo incredibile durante l’infanzia, formando trilioni di connessioni e assorbendo informazioni come una spugna. Quando cresciamo, l’impatto delle prime lezioni di vita tende a restare, aiutandoci a gestire nuove situazioni e a semplificare sfide complesse.

Prendiamo ad esempio la sicurezza informatica. Quando si pensa a come proteggere le proprie identità digitali a casa e al lavoro, alcuni dei consigli più pertinenti vengono da lontano.

Paolo Lossa, Country Sales Director di CyberArk Italia
Paolo Lossa, Country Sales Director di CyberArk Italia

Essere sé stessi.

Non seguire la massa, soprattutto quando si tratta di scegliere le password. Non c’è nulla di speciale o sicuro in “12345678”.

È bene essere creativi e utilizzare le proprie caratteristiche uniche (impronte digitali, volto e voce) come ulteriori livelli di sicurezza per salvaguardare account online e informazioni sensibili.

Non accettare caramelle dagli sconosciuti.

Se si riceve qualcosa da chi non si conosce, un allegato email o un link, è opportuno non aprirlo. Non si può sapere cosa potrebbe contenere.

Lo stesso vale per le telefonate. Se qualcuno chiede informazioni personali, anche se sembra del tutto legittimo, è bene non fidarsi.

I fratelli non leggono, o ignorano, i cartelli “Vietato entrare” sulla porta.

Non c’era modo di impedire a sorelle o fratelli di irrompere nella stanza e cercare oggetti, quindi, i beni più preziosi venivano messi sullo scaffale più alto, fuori dalla loro portata, nascosti dietro una pila di libri e protetti da trappole costruite accuratamente. Nessuno poteva avvicinarsi alla collezione di figurine di calciatori senza che lo scoprissimo.

Una strategia simile può aiutare a tenere i cybercriminali lontani dai dati e dai sistemi più sensibili in azienda.

Tutti commettono errori.

La maggior parte degli incidenti di cybersecurity ha inizio con persone imperfette (cioè, tutti) che commettono errori in modo inconsapevole o perché fanno risparmiare tempo.

La protezione è un compito di tutti, quindi è importante seguire le best practice e beneficiare di formazione, risorse e persino podcast sulla sicurezza al fine di ampliare competenze e conoscenze e non lasciare nulla al caso, l’obiettivo è raggiungere il livello Zero Trust.

Non smettere mai di imparare.

Per quanto si pensasse di essere intelligenti a otto anni, si è scoperto di avere sempre ancora molto da imparare. Il panorama delle minacce informatiche è in continua evoluzione e per battere i cybercriminali è necessario imparare, innovare e perfezionarsi costantemente.

Sebbene sia impossibile sapere tutto, intelligenza artificiale e automazione possono colmare lacune, misurare dinamicamente il rischio e migliorare intelligence e prestazioni nel tempo.

Guardare in entrambe le direzioni prima di attraversare la strada.

Le persone prendono decisioni più intelligenti e sicure quando possono vedere il quadro completo. Quando si tratta di proteggere un’organizzazione dalle minacce informatiche, una migliore visibilità può eliminare congetture, ottimizzare le risorse interne, rilevare e rispondere più rapidamente alle potenziali minacce, prima che il danno venga perpetrato.

Ad esempio, insight in tempo reale sull’attività di dipendenti e utenti IT sulle applicazioni e l’infrastruttura web possono aiutare a ridurre al minimo il furto di credenziali, l’attuale area di rischio principale.

E infine… tutto è possibile, il potenziale a disposizione è enorme. L’approccio alla cybersecurity deve liberarlo – non frenarlo – e far progredire senza timore ogni azienda digitale.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php