SlideShare a Scribd company logo
lospaziodiTrustedClouddiInfoCert
sucuipossiamomemorizzarefileedocumenti,garantirnelaprivacy
eassicurareloroipiùaltistandarddisicurezza
ScoprisubitoperchéSecureDriveèpiùsicurosu:
https://securedrive.infocert.it
10)PROTEGGEREIDATISU
Usiamolamassimacautelanell’installaresoftwarenoncertificatoEdevitiamodi
lanciarefileeseguibili(.exe)deiqualinonconosciamol’origineolarealeutilità.
9)NONINSTALLARESOFTWARESCONOSCIUTO
Evitiamodiaprireallegatie-mailprovenientidamittentisconosciutiosospettipoiché
potrebberocontenerevirus.Possonoessereunaminacciaanchelee-mailcontenenti
funzionidiscripting.Potremodisattivarnel’esecuzioneconfigurandoilbrowser.
8)FAREATTENZIONEALLEE-MAIL
Nonesistesoftwarechenonpresentiunaqualcheimperfezioneovulnerabilitàsucui
basareunattacco.Perciòèimportanteverificareperiodicamenteilrilasciodi
aggiornamentienuoveversionipiùsicure.
7)MANTENEREAGGIORNATIOILSOFTWARE
SarebbemeglionavigareinInternetutilizzandounaccountutenteconprivilegiminimi.
Intalmodolimiteremoancheiprivilegideimalwarechepotremmoaccidentalmente
mandareinesecuzioneeiconseguentidannialsistema.
6)NAVIGARECONILMINIMODEIPRIVILEGI
Antiviruseantispywareaggiornaticipermetterannodibloccaresoftwaremalevoliin
gradodidanneggiareilnostrosistemaorubareinformazioniedati.Anchelospampuò
essereveicolodiminacce.Èperciòraccomandabilel’utilizzodisoftwareantispam.
5)INSTALLAREANTIVIRUS,ANTISPYWAREEANTISPAM
UndiscodiBootconsentediriavviareunpcancheseilsistemaoperativoèdanneggiato.
Lasuacreazionevienegeneralmentepropostaall'installazionedelsistema,maèanche
possibilescaricaredalwebidischidiavviodimoltissimisistemioperativi.
4)PREPARAREUNDISCODIBOOT
Perscongiurarelaperditadeidatidovremmosempreconservarnealmenounacopiasu
undispositivoesternoedeseguireunnuovobackupdaognisignificativoaggiornamento
deidati.
3)EFFETTUAREPERIODICAMENTEBACKUPDEIDATI
Nelcasodidannisubitidalsistemaoperativo,undiscodiripristino(daaggiornaread
ognimodificadelsistema)ciconsentiràdiripristinarnetuttelefunzionalità.
2)CREAREUNDISCODIRIPRISTINO
CreandoduepartizionisuldiscorigidodelPC,potremodedicarelaprimaalsistemae
aisoftwareapplicativi,lasecondaaidatiimportanti.Incasodidannialsistema,potremo
formattarelaprimapartizionesenzacheinostridativenganointaccati.
1)UTILIZZAREDUEPARTIZIONI
9CONSIGLIE1SOLUZIONE
PERDIFENDEREINOSTRIDATI
CYBERSECURITY

More Related Content

Similar to Cybersecurity - Nove consigli e una soluzione per difendere i nostri dati

Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Silvia Belli
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Silvia Belli
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Vincenzo Calabrò
 
Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]
Claudio Criscione
 
Ergonomia e sicurezza (ecdl)
Ergonomia e sicurezza (ecdl)Ergonomia e sicurezza (ecdl)
Ergonomia e sicurezza (ecdl)
Franco Iacovelli
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration Test
Salvatore Lentini
 
Sophos 4.5: Upgrade Endpoint
Sophos 4.5: Upgrade EndpointSophos 4.5: Upgrade Endpoint
Sophos 4.5: Upgrade EndpointGiovanni Solone
 
EUERY Mongoose Web Security Scanner (ITA)
EUERY Mongoose Web Security Scanner (ITA)EUERY Mongoose Web Security Scanner (ITA)
EUERY Mongoose Web Security Scanner (ITA)
Euery
 
Aumentiamo la sicurezza di TYPO3
Aumentiamo la sicurezza di TYPO3Aumentiamo la sicurezza di TYPO3
Aumentiamo la sicurezza di TYPO3
Mauro Lorenzutti
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Piazza Telematica Schio
 
Pc piu sicuro
Pc piu sicuroPc piu sicuro
Pc piu sicuro
Gianluca Vaglio
 
Silex, iniziamo
Silex, iniziamoSilex, iniziamo
Silex, iniziamo
Gianluca Arbezzano
 
festival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2016
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
gaiadesantis01
 
Difendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceDifendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open source
Gianluca Vaglio
 
Homemade Linux Server
Homemade Linux ServerHomemade Linux Server
Homemade Linux Server
NaLUG
 
Identita digitale e_sicurezza
Identita digitale e_sicurezzaIdentita digitale e_sicurezza
Identita digitale e_sicurezza
francescaiannucci1
 

Similar to Cybersecurity - Nove consigli e una soluzione per difendere i nostri dati (20)

sicurezza e php
sicurezza e phpsicurezza e php
sicurezza e php
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]
 
Ergonomia e sicurezza (ecdl)
Ergonomia e sicurezza (ecdl)Ergonomia e sicurezza (ecdl)
Ergonomia e sicurezza (ecdl)
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration Test
 
Sophos 4.5: Upgrade Endpoint
Sophos 4.5: Upgrade EndpointSophos 4.5: Upgrade Endpoint
Sophos 4.5: Upgrade Endpoint
 
Pericoli
PericoliPericoli
Pericoli
 
EUERY Mongoose Web Security Scanner (ITA)
EUERY Mongoose Web Security Scanner (ITA)EUERY Mongoose Web Security Scanner (ITA)
EUERY Mongoose Web Security Scanner (ITA)
 
Aumentiamo la sicurezza di TYPO3
Aumentiamo la sicurezza di TYPO3Aumentiamo la sicurezza di TYPO3
Aumentiamo la sicurezza di TYPO3
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
Pc piu sicuro
Pc piu sicuroPc piu sicuro
Pc piu sicuro
 
Silex, iniziamo
Silex, iniziamoSilex, iniziamo
Silex, iniziamo
 
festival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobile
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
 
Cheope
CheopeCheope
Cheope
 
Difendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceDifendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open source
 
Homemade Linux Server
Homemade Linux ServerHomemade Linux Server
Homemade Linux Server
 
Identita digitale e_sicurezza
Identita digitale e_sicurezzaIdentita digitale e_sicurezza
Identita digitale e_sicurezza
 

More from InfoCert S.p.A.

TOP - Da prospect a cliente in 5 minuti.
TOP - Da prospect a cliente in 5 minuti.TOP - Da prospect a cliente in 5 minuti.
TOP - Da prospect a cliente in 5 minuti.
InfoCert S.p.A.
 
La Digitalizzazione della Sanità in Italia
La Digitalizzazione della Sanità in ItaliaLa Digitalizzazione della Sanità in Italia
La Digitalizzazione della Sanità in Italia
InfoCert S.p.A.
 
Internet e il web sempre più parte delle nostre vite
Internet e il web sempre più parte delle nostre viteInternet e il web sempre più parte delle nostre vite
Internet e il web sempre più parte delle nostre vite
InfoCert S.p.A.
 
Le difficoltà della Digital Transformation
Le difficoltà della Digital TransformationLe difficoltà della Digital Transformation
Le difficoltà della Digital Transformation
InfoCert S.p.A.
 
Investimenti e costi della Cybersecurity
Investimenti e costi della CybersecurityInvestimenti e costi della Cybersecurity
Investimenti e costi della Cybersecurity
InfoCert S.p.A.
 
6 Buoni motivi per scegliere il riconoscimento web
6 Buoni motivi per scegliere il riconoscimento web6 Buoni motivi per scegliere il riconoscimento web
6 Buoni motivi per scegliere il riconoscimento web
InfoCert S.p.A.
 
La Rivoluzione Digitale Italiana
La Rivoluzione Digitale ItalianaLa Rivoluzione Digitale Italiana
La Rivoluzione Digitale Italiana
InfoCert S.p.A.
 
Premio innova s@lute2016 - InfoCert GeoSign
Premio innova s@lute2016 - InfoCert GeoSign Premio innova s@lute2016 - InfoCert GeoSign
Premio innova s@lute2016 - InfoCert GeoSign
InfoCert S.p.A.
 
Pagamenti Digitali
Pagamenti DigitaliPagamenti Digitali
Pagamenti Digitali
InfoCert S.p.A.
 
Le Peggiori Password del 2015
Le Peggiori Password del 2015Le Peggiori Password del 2015
Le Peggiori Password del 2015
InfoCert S.p.A.
 
Contaminazione della Digital transformation: dalla banca all'assicurazione
Contaminazione della Digital transformation: dalla banca all'assicurazioneContaminazione della Digital transformation: dalla banca all'assicurazione
Contaminazione della Digital transformation: dalla banca all'assicurazione
InfoCert S.p.A.
 
Master in Gestione dell' Amministrazione Digitale: moduli e programma
Master in Gestione dell' Amministrazione Digitale: moduli e programmaMaster in Gestione dell' Amministrazione Digitale: moduli e programma
Master in Gestione dell' Amministrazione Digitale: moduli e programma
InfoCert S.p.A.
 
DESI 2016 - Il problema culturale della digitalizzazione in Italia.
DESI 2016 - Il problema culturale della digitalizzazione in Italia.DESI 2016 - Il problema culturale della digitalizzazione in Italia.
DESI 2016 - Il problema culturale della digitalizzazione in Italia.
InfoCert S.p.A.
 
I numeri della Digital Transformation
I numeri della Digital TransformationI numeri della Digital Transformation
I numeri della Digital Transformation
InfoCert S.p.A.
 
Siti web della Pubblica Amministrazione prima e dopo SPID
Siti web della Pubblica Amministrazione prima e dopo SPIDSiti web della Pubblica Amministrazione prima e dopo SPID
Siti web della Pubblica Amministrazione prima e dopo SPID
InfoCert S.p.A.
 
Banda larga e reti di nuova generazione
Banda larga e reti di nuova generazioneBanda larga e reti di nuova generazione
Banda larga e reti di nuova generazione
InfoCert S.p.A.
 
Cybersecurity: le aziende italiane possono dirsi al sicuro?
Cybersecurity: le aziende italiane possono dirsi al sicuro?Cybersecurity: le aziende italiane possono dirsi al sicuro?
Cybersecurity: le aziende italiane possono dirsi al sicuro?
InfoCert S.p.A.
 
Conservazione Digitale - 10 consigli per farla al meglio
Conservazione Digitale - 10 consigli per farla al meglioConservazione Digitale - 10 consigli per farla al meglio
Conservazione Digitale - 10 consigli per farla al meglio
InfoCert S.p.A.
 
Firma Digitale, attivazioni in aumento!
Firma Digitale, attivazioni in aumento!Firma Digitale, attivazioni in aumento!
Firma Digitale, attivazioni in aumento!
InfoCert S.p.A.
 
Cloud computing in italia
Cloud computing in italiaCloud computing in italia
Cloud computing in italia
InfoCert S.p.A.
 

More from InfoCert S.p.A. (20)

TOP - Da prospect a cliente in 5 minuti.
TOP - Da prospect a cliente in 5 minuti.TOP - Da prospect a cliente in 5 minuti.
TOP - Da prospect a cliente in 5 minuti.
 
La Digitalizzazione della Sanità in Italia
La Digitalizzazione della Sanità in ItaliaLa Digitalizzazione della Sanità in Italia
La Digitalizzazione della Sanità in Italia
 
Internet e il web sempre più parte delle nostre vite
Internet e il web sempre più parte delle nostre viteInternet e il web sempre più parte delle nostre vite
Internet e il web sempre più parte delle nostre vite
 
Le difficoltà della Digital Transformation
Le difficoltà della Digital TransformationLe difficoltà della Digital Transformation
Le difficoltà della Digital Transformation
 
Investimenti e costi della Cybersecurity
Investimenti e costi della CybersecurityInvestimenti e costi della Cybersecurity
Investimenti e costi della Cybersecurity
 
6 Buoni motivi per scegliere il riconoscimento web
6 Buoni motivi per scegliere il riconoscimento web6 Buoni motivi per scegliere il riconoscimento web
6 Buoni motivi per scegliere il riconoscimento web
 
La Rivoluzione Digitale Italiana
La Rivoluzione Digitale ItalianaLa Rivoluzione Digitale Italiana
La Rivoluzione Digitale Italiana
 
Premio innova s@lute2016 - InfoCert GeoSign
Premio innova s@lute2016 - InfoCert GeoSign Premio innova s@lute2016 - InfoCert GeoSign
Premio innova s@lute2016 - InfoCert GeoSign
 
Pagamenti Digitali
Pagamenti DigitaliPagamenti Digitali
Pagamenti Digitali
 
Le Peggiori Password del 2015
Le Peggiori Password del 2015Le Peggiori Password del 2015
Le Peggiori Password del 2015
 
Contaminazione della Digital transformation: dalla banca all'assicurazione
Contaminazione della Digital transformation: dalla banca all'assicurazioneContaminazione della Digital transformation: dalla banca all'assicurazione
Contaminazione della Digital transformation: dalla banca all'assicurazione
 
Master in Gestione dell' Amministrazione Digitale: moduli e programma
Master in Gestione dell' Amministrazione Digitale: moduli e programmaMaster in Gestione dell' Amministrazione Digitale: moduli e programma
Master in Gestione dell' Amministrazione Digitale: moduli e programma
 
DESI 2016 - Il problema culturale della digitalizzazione in Italia.
DESI 2016 - Il problema culturale della digitalizzazione in Italia.DESI 2016 - Il problema culturale della digitalizzazione in Italia.
DESI 2016 - Il problema culturale della digitalizzazione in Italia.
 
I numeri della Digital Transformation
I numeri della Digital TransformationI numeri della Digital Transformation
I numeri della Digital Transformation
 
Siti web della Pubblica Amministrazione prima e dopo SPID
Siti web della Pubblica Amministrazione prima e dopo SPIDSiti web della Pubblica Amministrazione prima e dopo SPID
Siti web della Pubblica Amministrazione prima e dopo SPID
 
Banda larga e reti di nuova generazione
Banda larga e reti di nuova generazioneBanda larga e reti di nuova generazione
Banda larga e reti di nuova generazione
 
Cybersecurity: le aziende italiane possono dirsi al sicuro?
Cybersecurity: le aziende italiane possono dirsi al sicuro?Cybersecurity: le aziende italiane possono dirsi al sicuro?
Cybersecurity: le aziende italiane possono dirsi al sicuro?
 
Conservazione Digitale - 10 consigli per farla al meglio
Conservazione Digitale - 10 consigli per farla al meglioConservazione Digitale - 10 consigli per farla al meglio
Conservazione Digitale - 10 consigli per farla al meglio
 
Firma Digitale, attivazioni in aumento!
Firma Digitale, attivazioni in aumento!Firma Digitale, attivazioni in aumento!
Firma Digitale, attivazioni in aumento!
 
Cloud computing in italia
Cloud computing in italiaCloud computing in italia
Cloud computing in italia
 

Cybersecurity - Nove consigli e una soluzione per difendere i nostri dati