Come proteggere la rete privata aziendale

  1. Alessio Arrigoni
  2. Blog
  3. Come proteggere la rete privata aziendale

Connettere la rete privata aziendale ad Internet significa esporre il patrimonio informativo ai rischi di intrusione e danneggiamento da parte di vandali informatici; è quindi indispensabile sviluppare tecniche per garantirne la sicurezza.

Definire una politica di protezione della rete lan, significa sviluppare procedure e piani per la salvaguardia delle risorse da perdite e danneggiamenti. Le domande da porsi sono:

- Quanto sono probabili le minaccie?
- Quanto sono importanti le risorse?
- Quali sono le risorse difficili da proteggere?
- Da quali persone bisogna proteggere le risorse?

Identificazione delle risorse

Identificare tutte le risorse a rischio sicurezza al fine di eseguire una adeguata analisi dei rischi.

Identificazione delle minacce

Una volta individuate le risorse da proteggere bisogna identificare le minacce a cui sono sottoposte. Possibili minacce possono essere l'accesso non autorizzato, la scoperta di informazioni riservate, e così via.

Identificazione dell'accesso alle risorse

É necessario creare la lista degli utenti che devono accedere alle risorse, e per ciascuno definire le opportune politiche di accesso.

Informazioni sensibili

Occorre determinare quale tipo di dati sensibili possono essere immagazzinati in uno specifico sistema. Dati particolarmente riservati saranno memorizzati solo in un ristretto numero di calcolatori e richiederanno un piano di sicurezza ulteriore.

Violazione della sicurezza

Ogni volta che avviene una violazione, è necessario intervenire tempestivamente poiché è molto probabile che se vi è stata una infrazione ne seguiranno altre.
Le violazioni possono essere dovute a negligenza di un individuo, quindi un'azione involontaria, oppure volontaria, in questo caso siamo di fronte ad un vero e proprio attentato alla sicurezza. Comunque in ogni circostanza ripeto che è importantissimo eseguire un'azione immediata per tamponare la falla nella sicurezza.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.
Categoria: Reti e intranet

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Come scoprire chi usa illegittimamente la rete wi-fi altrui

Leggi tutto...
Le reti wi-fi oramai sono presenti pressoché in tutti gli uffici o nelle nostre abitazioni, dato che sempre più persone oltre ad avere un computer fisso utilizzano anche pc portatili, ...

Cosa tenere presente nella scelta di una VPN

Leggi tutto...
Quando si cerca un buon servizio VPN, è facile concentrarsi solo sulle funzionalità e dettagli relativi alla tecnologia che sta dietro. Anche se chi utilizza una VPN pone esclusivame ...

Come scoprire se il nostro router è stato infettato

Leggi tutto...
Il router di casa è uno dei dispositivi meno protetti da parte degli utenti. Spesso i consumatori si limitano a usare le password impostate di default dal produttore e non aggiornano mai il d ...

La differenza fra i protocolli TPC e UDP nella trasmissione dati

Leggi tutto...
Quando si parla di reti di computer e di router, si troveranno spesso riferimenti a TCP e UDP che sono due protocolli utilizzati per inviare dati su Internet o in una rete locale. Durante la configu ...

I segnali che il nostro router è sotto attacco

Leggi tutto...
Il nostro router è uno dei dispositivi meno protetti spesso per negligenza o per scarsa conoscenza del dispositivo, ma anche per mancanza di consapevolezza dei rischi a cui può essere ...

La tecnologia bluetooth

Leggi tutto...
Molti dispositivi elettronici incorporano la tecnologia bluetooth per consentire la comunicazione senza filo con altre apparecchiature. La tecnologia bluetooth è molto utile per favorire l&rs ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...