5CRFEAARESI
PMI
PER
UNA
Le piccole aziende sono ora degli
obiettivi importanti per il crimine
informatico a livello mondiale, ma ciò
non significa che tu ne debba diventare
vittima. Una strategia di sicurezza
completa ma semplice da gestire ti
permette di proteggere la tua azienda
mentre ti concentri a farla crescere.
PIÙ SOLIDA
PROTEGGERE
I DISPOSITIVI TUTTI
OLTRE IL
PERCHÉ?
Il
Il
delle violazioni ai
dati è rivolto
contro le piccole
e medie aziende.
DELLE STATISTICHE:
degli incidenti di perdita di dati nel 2011
è stato causato dalla perdita o furto di
un dispositivo*. Il valore medio di un
laptop perso è pari a 49.246 dollari.
Gli hacker ostentano il loro genio creativo
quando hanno un incentivo economico, e
la tua azienda ospita informazioni preziose.
Indipendentemente dal dispositivo, se può
collegarsi a Internet deve essere protetto.
Distribuisci una policy per i dispositivi
BYOD oltre a implementare la cifratura
su tutti i dispositivi mobili che contengono
dati sensibili, tra cui laptop, smartphone
e media rimovibili.
PROTEGGERE I CANALI
DI COMUNICAZIONE
nuovi esemplari di malware,
1 al secondo. La maggior
parte è distribuita tramite
siti web o link all'interno
di e-mail, che vengono
selezionati dai dipendenti.
Un approccio multilivello alla sicurezza
è fondamentale per proteggere tutti
i canali di comunicazione in una piccola
e media impresa, in particolare la
posta elettronica e il web.
Implementare una soluzione di
sicurezza che non solo filtri il
traffico in ingresso ma monitori
anche le comunicazioni in uscita
e controlli l'accesso ai siti web.
della forza lavoro attuale delle PMI
lavora in remoto o da casa*.
Il
delle PMI consente ai dispositivi
mobili di proprietà dei dipendenti
il pieno accesso alla VPN**.
Il
delle PMI assicura ai dispositivi
rilasciati dall'azienda il pieno
accesso alla VPN**.
DIFFONDERE LA CONOSCENZA
DELLA SICUREZZA INFORMATICA
PERCHÉ?
COME?
Il tasso di successo del malware
su Twitter e Facebook è più di
10 volte quello di un normale
sito o di un'e-mail.
Il
delle persone riutilizza la stessa
password su vari siti web.
Il
dei consumatori si sente sicuro di
come utilizza e gestisce le password.
Il
dei consumatori ha subito una
violazione ad un account online.
In caso di dubbi, cestinare!
Nome ut
ente
Passwo
rd
Password
dimentica
ta?
Il
COME?
APPLICARE PASSWORD EFFICACI
COME?
PERCHÉ?
L'abilitazione della forza lavoro mobile è oggi
una realtà a tutti gli effetti. Proteggi i tuoi
dipendenti in movimento - e la tua azienda richiedendo un'efficace autenticazione a due
fattori (per esempio one-time password) che
è preintegrata con l'accesso sicuro alla VPN.
PERCHÉ?
PERCHÉ?
COME? .
dei dipendenti dichiara di accedere alla
rete aziendale con un dispositivo
personale. Gli amministratori IT pensano
che sia solo il 37% a farlo.
COME?
ECCO
5
MODI
PER
EVI
T
ARE
DI ENTRARE A FAR PARTE
Ogni giorno vengono rilevati
PROTEGGERE LE VPN
REGIST
RATI
Insegnare ai dipendenti a riconoscere le tattiche
di social engineering all'interno di e-mail, tweet,
post di blog e pubblicità online e a non fare mai
clic su link sospetti anche se sembrano provenire
da una fonte fidata.
È ufficiale: dobbiamo TUTTI creare
e mantenere password più efficaci. Creare una
policy per le password che include le specifiche su
lunghezza, complessità, età e cronologia e non permettere
mai ai dipendenti di utilizzare una password di default
come codice di accesso personale.
Per maggiori informazioni, visita la pagina www.McAfee.com/SMB
e non dimenticare di seguirci su Twitter @McAfeeBusiness.
Offerto da:
FONTI:
http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf
http://www.crn.com/slide-shows/security/240124895/6-corporate-byod-stats-to-worry-it-professionals.htm?pgno=4
http://www.eweek.com/c/a/Mobile-and-Wireless/Mobile-Worker-Population-to-Reach-13-Billion-by-2015-IDC-238980/
http://www.csid.com/wp-content/uploads/2012/09/CS_PasswordSurvey_FullReport_FINAL.pdf
http://hr.blr.com/HR-news/HR-Administration/HR-Strategic-Planning/Companies-Increasingly-Outsourcing-HR-Study-Shows/
http://www.statisticbrain.com/outsourcing-statistics-by-country/ (Original Study Published: Sourcing Line Computer Economics)
Panoramica del mercato della sicurezza - AMI 2011 (presentazione)
http://www.checkpoint.com/press/2011/092111-enterprises-victims-social-engineering.html
http://www.ponemon.org/local/upload/fckjail/generalcontent/18/fi
* Forrsights Workforce Employee Survey (Indagine Forrsights sui dipendenti),
quarto trimestre 2012, Forrester Research, Inc., 2012
**Forrsights Security Survey (Indagine sulla sicurezza Forrsight),
secondo trimestre 2012, Forrester Research, Inc., 2012