I lettori come te aiutano a sostenere MUO. Quando effettui un acquisto utilizzando i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Per saperne di più.

Sebbene rivoluzionarie, la facilità e la comodità della diffusione delle informazioni online presentano anche diverse minacce alla sicurezza. Molti si impegnano inconsapevolmente in attività online rischiose.

In effetti, probabilmente stai commettendo alcuni gravi errori di sicurezza e privacy su Internet in questo momento. Ecco cosa fare al riguardo.

Per molte persone, i social media fungono da sbocco creativo. Possono condividere i loro pensieri interiori, pubblicare esperienze quotidiane o persino creare una persona completamente diversa online. È una forma di autoespressione divertente e appagante.

Sebbene la condivisione sui social media ti aiuti a trovare persone che la pensano allo stesso modo, ti mette anche a rischio di furto di identità. Il tuo profilo contiene dati sensibili Informazioni di identificazione personale (PII)

instagram viewer
. Gli hacker possono causare danni considerevoli con i quasi-identificatori nelle pagine Informazioni su di me, ad es. razza, sesso, indirizzo di casa, numero di contatto o data di nascita.

Non devi uscire dalla griglia, basta filtrare i tuoi post. Buone pratiche come nascondere la tua posizione attuale, spegnere il GPS, cancellare la biografia del tuo profilo e pubblicare meno frequentemente lo faranno proteggi il tuo account sui social media dagli hacker.

2. Trascurare il backup dei dati su file cruciali

Molte persone sono colpevoli di ignorare i backup dei dati. Trovano il processo noioso e preferirebbero evitarlo del tutto. La creazione di duplicati di file potrebbe richiedere da pochi secondi a più di un'ora, a seconda delle loro dimensioni.

Sebbene il processo sembri poco attraente, è essenziale. Le soluzioni di backup dei dati aiutano a combattere diverse minacce alla sicurezza informatica, tra cui violazioni dei dati, attacchi ransomware, guasti del sistema IT e danneggiamento dei dati. Sia i file personali che quelli di lavoro necessitano di backup.

Invece di ritardare il backup dei dati, esplora i modi per superare i colli di bottiglia e gli ostacoli nel processo. Concentrati sull'accelerazione della duplicazione e della migrazione dei file. Puoi automatizzare la migrazione tramite sistemi di archiviazione cloud sicuri, utilizzare programmi di backup dei dati leggeri che vengono eseguiti in background ed eliminare i file ridondanti.

3. Fidarsi ciecamente dei fornitori di servizi VPN gratuiti

Le persone in genere utilizzano VPN gratuite per l'accessibilità e l'efficienza dei costi. Invece di pagare per una VPN premium che utilizzi raramente, potresti semplicemente scaricare e installare alternative gratuite secondo necessità. La creazione di un account richiede pochi minuti. Potresti persino crearne di nuovi ogni volta che ti imbatti in contenuti con restrizioni geografiche.

Sebbene le VPN gratuite siano convenienti, presentano anche rischi per la sicurezza. Con chiavi di crittografia relativamente più deboli e indirizzi IP sporchi riciclati, non nasconderanno la tua identità online in modo efficace. I criminali informatici esperti possono aggirare i metodi di crittografia e incapsulamento di base.

Non fraintenderci: puoi ancora usare VPN gratuite ampiamente affidabili e affidabili, ma comprenderne i limiti. Sono ottimi per aggirare le restrizioni geografiche. Ma dovresti prendere in considerazione opzioni premium più sofisticate per proteggere la tua identità online.

4. Impossibile limitare l'accesso a file specifici

La gestione dei dati si basa fortemente sul controllo dell'accesso ai file. Regolamentare chi accede ai tuoi dati e come li modifica previene le violazioni dei dati. Dopotutto, le minacce alla sicurezza informatica come il furto, l'acquisizione di account e l'esposizione accidentale spesso derivano da accessi non autorizzati.

Nonostante l'importanza del controllo degli accessi, molti tendono a trascurarlo. Non sono consapevoli della gravità delle acquisizioni di account o sono infastiditi dai passaggi coinvolti nell'impostazione delle autorizzazioni.

Come regola generale, imposta i tuoi documenti come privati ​​per impostazione predefinita. Prendi l'abitudine di regolare l'accessibilità degli utenti durante la condivisione di file, sia per lavoro che per scopi personali. Concedi il permesso di accesso solo agli utenti autorizzati.

5. Apertura di software e file di lavoro su dispositivi personali

Come molti lavoratori remoti, probabilmente a volte usi i tuoi dispositivi personali e quelli forniti dall'azienda in modo intercambiabile. La pratica è comune ma molto rischiosa. Anche azioni apparentemente innocue come visitare Facebook sul tuo laptop di lavoro o inviare documenti dell'ufficio tramite il tuo smartphone comportano diversi rischi per la sicurezza informatica.

Smetti di aprire file di lavoro sui tuoi gadget personali e viceversa. Il tuo smartphone o laptop non dispone dei sofisticati sistemi di sicurezza impostati dal tuo datore di lavoro. Se si verifica una violazione dei dati, ti riterranno responsabile.

In alternativa, i dispositivi forniti dall'azienda vengono spesso scansionati da time tracker e strumenti di monitoraggio dei dipendenti. Catturano schermate programmate, tengono traccia dell'utilizzo delle app e condividono l'attività dello schermo. Potresti non sentirti a tuo agio con i tuoi datori di lavoro che ottengono informazioni sui tuoi affari personali.

6. Accumulo di file e programmi software

Il disordine digitale è un problema comune al giorno d'oggi. Anche le persone esperte di tecnologia tendono ad accumulare vecchie cartelle e file a cui non accedono da anni. Alcuni li tengono per motivi sentimentali, mentre altri non si preoccuperanno di ordinare i dati.

In ogni caso, l'accumulo di file digitali ti mette a rischio di diversi attacchi informatici, quindi dovresti impegnarti sgombrare la tua vita digitale. Inizia con piccole modifiche come l'eliminazione di vecchi file. Spostali sul tuo sistema di archiviazione cloud, quindi elimina le loro copie originali sui tuoi server locali. Potresti persino crittografarli per ulteriori misure di sicurezza.

Inoltre, consolida i tuoi programmi di gestione dell'ufficio. Lasciare le risorse aziendali incustodite su piattaforme diverse compromette sia la sicurezza che la produttività. I lavoratori perdono tempo a passare da una piattaforma di lavoro all'altra.

7. Non tenere traccia delle cronologie e dei registri di accesso ai file

Gli utenti raramente tengono traccia della cronologia degli accessi ai file. I dipendenti di oggi si occupano di dozzine di file: tenere d'occhio tutti coloro che accedono ai propri dati è di per sé un lavoro a tempo pieno. Non è qualcosa che puoi fare di lato.

Sebbene esaminare le cronologie dei file sia dispendioso in termini di tempo e denaro, svolge un ruolo fondamentale in qualsiasi strategia di sicurezza informatica. Affrontare le violazioni dei dati inizia con la prevenzione dell'accesso non autorizzato. Se qualcuno si impossessa dei tuoi file, segnalalo immediatamente ai canali appropriati.

La maggior parte delle piattaforme offre funzionalità di registrazione di base. Ad esempio, Microsoft 365 (ovvero Office) registra le modifiche ai file, i sistemi di archiviazione mostrano le cronologie degli accessi degli utenti e i server cloud tengono traccia dei download/caricamenti dei file.

Ma se hai bisogno di un monitoraggio più ampio, usa app di terze parti. Opzioni come Guardia della Privacy LEONE E FileAudit può fornire ulteriori dati di accesso degli utenti sui server locali e cloud.

Incorpora le abitudini igieniche informatiche nella tua vita quotidiana

La sicurezza informatica inizia con buone abitudini di igiene informatica. L'adozione di routine sostenibili come il monitoraggio delle cronologie di accesso ai file, la limitazione dell'utilizzo della rete pubblica e la riduzione al minimo dell'impronta digitale producono risultati migliori rispetto a cambiamenti drastici e insostenibili. Ottimizza gradualmente il modo in cui utilizzi la tecnologia.

Oltre a proteggere i dati personali, dovresti anche proteggere i tuoi file, documenti e dispositivi di lavoro. Le buone abitudini di sicurezza informatica si estendono al posto di lavoro. L'utilizzo di password diverse tra le piattaforme, l'archiviazione di file in posizioni crittografate e l'esecuzione di VPN sicure, tra le altre pratiche, contribuiscono notevolmente alla protezione dei dati aziendali.