Surfcontrol – L’obiettivo è la produttività

1) Perseguire l’aumento di produttività dell’azienda: se il management di una società riflettesse a fondo sulla perdita di efficienza, di tempo e di occasioni in termini di business determinate da problemi al sistema informati …

1)
Perseguire l’aumento di produttività dell’azienda
:
se il management di una società riflettesse a fondo sulla perdita di efficienza,
di tempo e di occasioni in termini di business determinate da problemi al sistema
informatico o dall’utilizzo improprio dello stesso, non esiterebbe ad investire
in soluzioni di prevenzione e protezione informatica.

2) Cultura della sicurezza all’interno delle aziende:
individuare una persona di riferimento per la sicurezza che si tenga costantemente
informata sulle minacce informatiche esistenti.

3) Formazione generica: il referente prescelto dovrebbe condividere
le conoscenze con il resto del personale, suggerendo il comportamento migliore
da adottare all’interno dell’azienda: per esempio, non utilizzare
chiavette USB o CD sconosciuti su PC aziendali. Comportamenti di questo tipo
eliminerebbero automaticamente buona parte dei problemi, soprattutto quelli
riguardanti le minacce provenienti dall’interno.

4) Prevenzione: il pericolo va tenuto fuori dall’azienda,
evitando che entrino minacce per il sistema informatico o che i dati sensibili
e le proprietà intellettuali dell’azienda vengano diffusi all’esterno.

5) Lotta alle minacce provenienti dall’esterno come
lo spam, i malware e i virus. Contro questo tipo di minacce SurfControl fornisce
tre tipologie di prodotti:

6) Non dimenticare le minacce provenienti dall’interno:
rischio di diffusione di dati sensibili e proprietà intellettuali dell’azienda,
che possono essere protetti sia attraverso il controllo delle mail in uscita,
sia impedendo la scrittura di determinati tipi di file dati su device removibili

7) Rispetto delle norme riguardanti la privacy e il copyright
attraverso mezzi informatici per evitare minacce legali, grazie a soluzioni
che impediscono agli utenti, sia in remoto che collegati alla rete, di scaricare
dati illegali, operando in accordo con il testo unico della privacy.

8) Infrastruttura aziendale: scelta di fornitori competenti
e affidabili, in grado di fornire una consulenza adeguata per contrastare minacce
sempre più sofisticate e in continua evoluzione.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here