{"id":8970,"date":"2020-08-27T07:45:33","date_gmt":"2020-08-27T05:45:33","guid":{"rendered":"https:\/\/blog.startups.ch\/it\/?p=8970"},"modified":"2020-08-24T11:48:12","modified_gmt":"2020-08-24T09:48:12","slug":"siete-preparati-ai-rischi-informatici-parte-ii","status":"publish","type":"post","link":"https:\/\/blog.startups.ch\/it\/siete-preparati-ai-rischi-informatici-parte-ii\/","title":{"rendered":"Siete preparati ai rischi informatici? &#8211; Parte II"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">I\ncyberattacchi si verificano quotidianamente e sempre pi\u00f9 spesso anche le PMI\nsono prese di mira dagli hacker. \u00c8 quindi tanto pi\u00f9 importante che le aziende\nconoscano i rischi informatici pi\u00f9 importanti e siano adeguatamente preparate\nad affrontarli.<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1920\" height=\"1280\" data-attachment-id=\"8971\" data-permalink=\"https:\/\/blog.startups.ch\/it\/siete-preparati-ai-rischi-informatici-parte-ii\/hacking-2964100_1920-2\/\" data-orig-file=\"https:\/\/i0.wp.com\/blog.startups.ch\/it\/wp-content\/uploads\/2020\/08\/hacking-2964100_1920-1.jpg?fit=1920%2C1280&amp;ssl=1\" data-orig-size=\"1920,1280\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"hacking-2964100_1920\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/i0.wp.com\/blog.startups.ch\/it\/wp-content\/uploads\/2020\/08\/hacking-2964100_1920-1.jpg?fit=1200%2C800&amp;ssl=1\" data-large-file=\"https:\/\/i0.wp.com\/blog.startups.ch\/it\/wp-content\/uploads\/2020\/08\/hacking-2964100_1920-1.jpg?fit=1200%2C800&amp;ssl=1\" src=\"https:\/\/i1.wp.com\/blog.startups.ch\/it\/wp-content\/uploads\/2020\/08\/hacking-2964100_1920-1.jpg?fit=1200%2C800&amp;ssl=1\" alt=\"\" class=\"wp-image-8971\" srcset=\"https:\/\/i0.wp.com\/blog.startups.ch\/it\/wp-content\/uploads\/2020\/08\/hacking-2964100_1920-1.jpg?w=1920&amp;ssl=1 1920w, https:\/\/i0.wp.com\/blog.startups.ch\/it\/wp-content\/uploads\/2020\/08\/hacking-2964100_1920-1.jpg?resize=1200%2C800&amp;ssl=1 1200w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p>Non solo le aziende che operano nel settore IT, ma anche un numero sempre crescente di PMI provenienti da una vasta gamma di settori di attivit\u00e0 dipendono fortemente dalle loro infrastrutture tecnologiche. Questo li rende bersagli popolari per gli attacchi informatici. Secondo un sondaggio dell&#8217;organizzazione mantello <a href=\"https:\/\/ictswitzerland.ch\/\">Information &amp; Communication Technology ICT<\/a>, circa 23&#8217;000 PMI svizzere sono gi\u00e0 state vittime di estorsione almeno una volta. Virus e altri malware hanno gi\u00e0 colpito oltre 209.000 PMI. Ecco qualche consiglio su come armarsi contro i rischi informatici:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Creare un backup<\/h3>\n\n\n\n<p>Per essere adeguatamente preparati ai rischi\ninformatici, si raccomanda l&#8217;installazione di una soluzione di back-up\ncompletamente automatizzata. Il backup dei dati dovrebbe essere effettuato\nalmeno una volta alla settimana su server esterni, ad esempio su un cloud.\nAnche se tali opzioni di backup non sono immuni agli attacchi informatici, esse\noffrono comunque una protezione contro gli attacchi degli hacker, il furto di\ndati o addirittura gli incendi. Inoltre, si dovrebbe verificare periodicamente\nse i dati di backup possono essere effettivamente ripristinati come desiderato.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Aumentare la consapevolezza dei dipendenti<\/h3>\n\n\n\n<p>I dipendenti devono essere formati e\nsensibilizzati sui rischi informatici in modo da poter riconoscere le e-mail\nsospette in caso di emergenza e riconoscere i tentativi di phishing. Inoltre,\nl&#8217;infrastruttura dovrebbe essere progettata in modo che solo un numero limitato\ndi dipendenti o il reparto IT sia autorizzato ad installare software e\nprogrammi. Ci\u00f2 pu\u00f2 essere garantito, ad esempio, tramite una password dell\u2019amministratore.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Utilizzare la tecnologia<\/h3>\n\n\n\n<p>Le grandi imprese sono generalmente meglio\nattrezzate contro gli attacchi informatici rispetto alle piccole imprese. Per\nquesto motivo, i truffatori cercano di ottenere dati attraverso le PMI, che spesso\nsono clienti o fornitori di grandi aziende. Le PMI che hanno spesso a che fare\ncon le grandi imprese dovrebbero tenerne conto nella loro pianificazione della\nsicurezza e adottare migliori precauzioni. Si consiglia inoltre di utilizzare\nle misure di sicurezza esistenti ogni volta che \u00e8 possibile. Per quanto\nriguarda le relazioni bancarie, ad esempio, l&#8217;autenticazione a due fattori\naumenta la sicurezza. Inoltre, \u00e8 possibile stabilire limiti di pagamento per i\ntrasferimenti di denaro o blocchi di pagamento per i trasferimenti all&#8217;estero.\nIn caso di dubbi su un pagamento o un ordine, \u00e8 necessario contattare la\npersona responsabile.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Piano di emergenza e cyber-assicurazione<\/h3>\n\n\n\n<p>Nonostante le migliori precauzioni, non si\npossono escludere violazioni nella sicurezza in considerazione delle crescenti\npossibilit\u00e0 di attacchi informatici. Per questo motivo, le aziende devono\ndefinire un piano di emergenza che determini come procedere in caso di\nemergenza e chi \u00e8 responsabile di quali compiti. Le aziende possono anche\nstipulare un&#8217;assicurazione informatica per coprire i costi dei rischi\ninformatici. Oltre ai costi per il ripristino di sistemi e programmi, la cyber-assicurazione\ncopre anche i costi aggiuntivi che possono insorgere, come ad esempio gli\nstraordinari dei dipendenti e la perdita di profitto. A seconda della portata\ndell&#8217;assicurazione, vengono compensate anche le perdite derivanti dall&#8217;hacking\ndelle relazioni bancarie. Infine, ma non per questo meno importante, le cyber-assicurazioni\nsostengono le imprese nella creazione e nell&#8217;attuazione di misure di sicurezza\nefficaci.<\/p>\n\n\n\n<p>Avete un\u2019idea\ninnovativa che vorreste implementare? Gli esperti di STARTUPS.CH saranno lieti\ndi accompagnarvi verso l\u2019indipendenza professionale!<\/p>\n\n\n\n<a class=\"postButton\" href=\"https:\/\/www.startups.ch\/it\/contatto\/appuntamento\" target=\"_blank\" rel=\"noopener noreferrer\">\u00bb Contattaci per un colloquio personale<\/a><a class=\"postButton\" href=\"https:\/\/www.startups.ch\/it\/servizi\/costituzione-impresa\" target=\"_blank\" rel=\"noopener noreferrer\">\u00bb Calcola un&#8217;offerta e costituisci ora<\/a>\n\n\n\n<p><\/p>\n<div class=\"addthis_div\"><script type=\"text\/javascript\">\n  addthis_url    = 'https%3A%2F%2Fblog.startups.ch%2Fit%2Fsiete-preparati-ai-rischi-informatici-parte-ii%2F';\n  addthis_title  = 'Siete+preparati+ai+rischi+informatici%3F+%26%238211%3B+Parte+II';\n  addthis_pub    = 'fabware';\n<\/script><script type=\"text\/javascript\" src=\"http:\/\/s7.addthis.com\/js\/addthis_widget.php?v=12\" ><\/script>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>I cyberattacchi si verificano quotidianamente e sempre pi\u00f9 spesso anche le PMI sono prese di mira dagli hacker. \u00c8 quindi tanto pi\u00f9 importante che le aziende conoscano i rischi informatici pi\u00f9 importanti e siano adeguatamente preparate ad affrontarli. Non solo le aziende che operano nel settore IT, ma anche un numero sempre crescente di PMI [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false}}},"categories":[691,1604],"tags":[],"class_list":["post-8970","post","type-post","status-publish","format-standard","hentry","category-curiosita","category-tecnologie-digitalizzazione"],"jetpack_publicize_connections":[],"views":1247,"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7ydF5-2kG","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/blog.startups.ch\/it\/wp-json\/wp\/v2\/posts\/8970","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.startups.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.startups.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.startups.ch\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.startups.ch\/it\/wp-json\/wp\/v2\/comments?post=8970"}],"version-history":[{"count":1,"href":"https:\/\/blog.startups.ch\/it\/wp-json\/wp\/v2\/posts\/8970\/revisions"}],"predecessor-version":[{"id":8972,"href":"https:\/\/blog.startups.ch\/it\/wp-json\/wp\/v2\/posts\/8970\/revisions\/8972"}],"wp:attachment":[{"href":"https:\/\/blog.startups.ch\/it\/wp-json\/wp\/v2\/media?parent=8970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.startups.ch\/it\/wp-json\/wp\/v2\/categories?post=8970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.startups.ch\/it\/wp-json\/wp\/v2\/tags?post=8970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}