SlideShare a Scribd company logo
B Y T E A M E I S - S I S T E M I P E R C O M U N I C A R E
T E A M S I S T E M I . C O M | T E A M E I S . I T | I N F O @ T E A M E I S . I T
Sicurezza Informatica
per PMI
NON E'VERO CHE...
1. Gli hacker sono l’unica
minaccia di cui dobbiamo
preoccuparci
F A T T O :
S O U R C E : T E A M S I S T E M I . C O M
M o l t e m i n a c c e s o n o d i n a t u r a
i n t e r n a : l a n o n - c u r a n z a d e g l i
i m p i e g a t i p o t r e b b e
i n a v v e r t i t a m e n t e a p r i r e l a p o r t a
a v a r i e v i o l a z i o n i d i s i c u r e z z a
a t t r a v e r s o l ’ u s o i m p r o p r i o d e i
l o r o s m a r t p h o n e o d e g l i
s t r u m e n t i d i l a v o r o .
Questo pericolo è
diventato molto più
sensibile con l’adozione
diffusa dei sistemi BYOD
nell’ambiente lavorativo.
Da una parte le piccole e medie imprese non dovrebbero
minimizzare l’impatto che un hacker potrebbe avere sulle
loro operazioni, dall’altra, se spendessero tutto il loro tempo
e le energie focalizzandosi solo sugli hacker, lascerebbero
loro stessi vulnerabili ad altri tipi di minacce
N O N È V E R O C H E . . .
2. Tutte le violazioni di
sicurezza posso essere
prevenute
FATTO:
dopo che è avvenuta una violazione di dati, è facile guardarsi
indietro e pensare a cosa si sarebbe potuto fare per prevenire
quello che è successo.un dato di fatto è che sì, un’azienda può
e deve migliorare la sicurezza dei propri sistemi, ma sempre
tenendo presente il concetto che non si possono prevenire tutti
gli attacchi.
S O U R C E : T E A M S I S T E M I . C O M
L a c o s a m i g l i o r e c h e s i p o s s a f a r e è r e n d e r e i l p i ù
d i f f i c i l e p o s s i b i l e i n f i l t r a r s i n e i s i s t e m i p i ù i m p o r t a n t i e
s v i l u p p a r e u n ’ e f f i c a c e p i a n o p e r r i s p o n d e r e e
r e c u p e r a r e d o p o l ’ a v v e n u t o a t t a c c o .
Non importa quanto sia vasta la sicurezza di rete di
un’azienda, gli attacchi passeranno attraverso qualche
punto, e la questione non più se ma quando. In molti casi è
già successo senza che l’azienda se ne sia accorta.
N O N È V E R O C H E . . .
3. Le pmi non sono un
target proficuo per gli
hacker
FATTO:
con tutte le grandi imprese che ci sono, perché un hacker
dovrebbe voler focalizzarsi su una picola o media azienda? il
pensiero generale è che finché le piccole imprese hanno poche
risorse e pochi soldi, saranno ignorate dagli hacker che si
rivolgeranno ad obiettivi più importanti
S O U R C E : T E A M S I S T E M I . C O M
l e p i c c o l e i m p r e s e p o t r e b b e r o d i v e n t a r e a l l e t t a n t i , s e
g l i h a c k e r d i v e n t a n o c o n s a p e v o l i c h e n o n h a n n o l e
g i u s t e r i s o r s e p e r c o m b a t t e r e .
La verità è che tutte le aziende sono un target potenziale,
non importa la dimensione
g l i s t e s s i i m p i e g a t i , n o n a d e g u a t a m e n t e p r e p a r a t i ,
p o t r e b b e r o i n a v v e r t i t a m e n t e r e n d e r e l ’ a z i e n d a
m a g g i o r m e n t e v u l n e r a b i l e a g l i a t t a c c h i e s t e r n i .
N O N È V E R O C H E . . .
4. I sistemi di previsione
garantiscono la scoperta di
nuovi attacchi
FATTO:
è più facile prevedere quale sarà il tuo umore tra 5 anni che
conoscere il prossimo attacco lanciato da un criminale che non
hai mai incontrato. Sono molte le aziende che si sono rivolte ai
big data e agli algoritmi sotto forma di sistemi predittivi come
modo per aumentare la sicurezza e risolvere come e quando
capiterà il prossimo attacco.
S O U R C E : T E A M S I S T E M I . C O M
S e è v e r o c h e q u e s t a s t r a t e g i a p u ò s i c u r a m e n t e
m i g l i o r a r e g l i s f o r z i p e r l a s i c u r e z z a d i u n ’ a z i e n d a ,
n o n è c o m u n q u e u n a g a r a n z i a . I s i s t e m i p r e d i t t i v i
d e v o n o c o n t a r e s u i d a t i p a s s a t i p e r m e t t e r e i n s i e m e
l e l o r o c o n c l u s i o n i , e , d i c o n s e g u e n z a , f a n n o p i ù
f a t i c a a p r e d i r e u n n u o v o s t i l e d i a t t a c c o .
Gli hacker sono esperti nel trovare vie d’intrusione alternative.
I sistemi di previsione non cambiano questa loro capacità in
nessun modo.
N O N È V E R O C H E . . .
5. La sicurezza è solo
responsabilità del reparto IT
FATTO:
chi lavora nell’IT è abituato a gestire una grande mole di
mansioni associate alla sicurezza.
Questo non vuol dire che il resto dell’azienda deve rimanere
fuori dalle operazioni. Come detto prima, il comportamento
dei dipendenti spesso può aumentare i rischi della sicurezza
S O U R C E : T E A M S I S T E M I . C O M
R i s o l v e r e q u e s t o p r o b l e m a r i c h i e d e c a m b i a m e n t i n e l l a
c u l t u r a s t e s s a d e l l ’ a z i e n d a e i s t r u i r e g l i i m p i e g a t i e i
c o l l a b o r a t o r i a b u o n e n o r m e d i c o m p o r t a m e n t o .
N O N È V E R O C H E . . .
W W W . T E A M E I S . I T
I N F O @ T E A M E I S . I T
Eis S.r.l.
sicurezza informatica
comunicazione unificata
connettività ad elevate prestazioni

More Related Content

Similar to Pmi e sicurezza informatica

GDPR - Andrea Monguzzi
GDPR - Andrea MonguzziGDPR - Andrea Monguzzi
GDPR - Andrea Monguzzi
Ordine Ingegneri Lecco
 
Comunicazione digitale per superare la pandemia Covid-19
Comunicazione digitale per superare la pandemia Covid-19Comunicazione digitale per superare la pandemia Covid-19
Comunicazione digitale per superare la pandemia Covid-19
39Marketing
 
30.04.20 cybersecurity q&a
30.04.20 cybersecurity   q&a30.04.20 cybersecurity   q&a
30.04.20 cybersecurity q&a
Francesco Bottaro
 
The dark social side
 The dark social side  The dark social side
The dark social side
SilviaCasagrande8
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
Symantec
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
uninfoit
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
walk2talk srl
 
Rassegna 03 febbraio 2018
Rassegna 03 febbraio 2018Rassegna 03 febbraio 2018
Rassegna 03 febbraio 2018
Fabrizio Paventi - professional trainer
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
iDIALOGHI
 
Guida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La SicurezzaGuida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La Sicurezza
caioturtle
 
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
tagore
 
BrandMe personal branding
BrandMe personal brandingBrandMe personal branding
BrandMe personal branding
FrancescoPolletti
 
La Security e i rischi per le imprese
La Security e i rischi per le impreseLa Security e i rischi per le imprese
La Security e i rischi per le impreseGiuseppe Ieva
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Babel
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
Ugo Micci
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015
DOCFLOW
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
Symantec
 
SUPPLY CHAIN EXECUTION IN REAL TIME: UTOPIA?
SUPPLY CHAIN EXECUTION IN REAL TIME: UTOPIA?SUPPLY CHAIN EXECUTION IN REAL TIME: UTOPIA?
SUPPLY CHAIN EXECUTION IN REAL TIME: UTOPIA?
logisticaefficiente
 
DIGITAL STARTERS: un programma per startupper digitali
DIGITAL STARTERS: un programma per startupper digitaliDIGITAL STARTERS: un programma per startupper digitali
DIGITAL STARTERS: un programma per startupper digitali
Digital Enterprise Lab Ca' Foscari
 
Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolve
Morgan Jones
 

Similar to Pmi e sicurezza informatica (20)

GDPR - Andrea Monguzzi
GDPR - Andrea MonguzziGDPR - Andrea Monguzzi
GDPR - Andrea Monguzzi
 
Comunicazione digitale per superare la pandemia Covid-19
Comunicazione digitale per superare la pandemia Covid-19Comunicazione digitale per superare la pandemia Covid-19
Comunicazione digitale per superare la pandemia Covid-19
 
30.04.20 cybersecurity q&a
30.04.20 cybersecurity   q&a30.04.20 cybersecurity   q&a
30.04.20 cybersecurity q&a
 
The dark social side
 The dark social side  The dark social side
The dark social side
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
 
Rassegna 03 febbraio 2018
Rassegna 03 febbraio 2018Rassegna 03 febbraio 2018
Rassegna 03 febbraio 2018
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Guida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La SicurezzaGuida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La Sicurezza
 
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
 
BrandMe personal branding
BrandMe personal brandingBrandMe personal branding
BrandMe personal branding
 
La Security e i rischi per le imprese
La Security e i rischi per le impreseLa Security e i rischi per le imprese
La Security e i rischi per le imprese
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
SUPPLY CHAIN EXECUTION IN REAL TIME: UTOPIA?
SUPPLY CHAIN EXECUTION IN REAL TIME: UTOPIA?SUPPLY CHAIN EXECUTION IN REAL TIME: UTOPIA?
SUPPLY CHAIN EXECUTION IN REAL TIME: UTOPIA?
 
DIGITAL STARTERS: un programma per startupper digitali
DIGITAL STARTERS: un programma per startupper digitaliDIGITAL STARTERS: un programma per startupper digitali
DIGITAL STARTERS: un programma per startupper digitali
 
Cyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolveCyber Crime, una minaccia che evolve
Cyber Crime, una minaccia che evolve
 

More from Susanna Moglia

I vantaggi del VoIP per le aziende
I vantaggi del VoIP per le aziendeI vantaggi del VoIP per le aziende
I vantaggi del VoIP per le aziende
Susanna Moglia
 
Comunicazione unificata: in che modo può aumentare la produttività aziendale
Comunicazione unificata: in che modo può aumentare la produttività aziendaleComunicazione unificata: in che modo può aumentare la produttività aziendale
Comunicazione unificata: in che modo può aumentare la produttività aziendale
Susanna Moglia
 
SOCIAL MEDIA E PMI: VANTAGGI E BENEFICI
SOCIAL MEDIA E PMI: VANTAGGI E BENEFICISOCIAL MEDIA E PMI: VANTAGGI E BENEFICI
SOCIAL MEDIA E PMI: VANTAGGI E BENEFICI
Susanna Moglia
 
Sommario del profilo LinkedIn
Sommario del profilo LinkedInSommario del profilo LinkedIn
Sommario del profilo LinkedInSusanna Moglia
 
COME GESTIRE UN COMMENTO NEGATIVO SUI SOCIAL
COME GESTIRE UN COMMENTO NEGATIVO SUI SOCIALCOME GESTIRE UN COMMENTO NEGATIVO SUI SOCIAL
COME GESTIRE UN COMMENTO NEGATIVO SUI SOCIAL
Susanna Moglia
 
6 SEMPLICI CONSIGLI SEO
6 SEMPLICI CONSIGLI SEO6 SEMPLICI CONSIGLI SEO
6 SEMPLICI CONSIGLI SEO
Susanna Moglia
 
LA TUA PRESENZA ONLINE
LA TUA PRESENZA ONLINELA TUA PRESENZA ONLINE
LA TUA PRESENZA ONLINE
Susanna Moglia
 
SITO WEB
SITO WEBSITO WEB
SITO WEB
Susanna Moglia
 
ENGAGEMENT SU FACEBOOK
ENGAGEMENT SU FACEBOOKENGAGEMENT SU FACEBOOK
ENGAGEMENT SU FACEBOOK
Susanna Moglia
 
CORPORATE STORYTELLING
CORPORATE STORYTELLINGCORPORATE STORYTELLING
CORPORATE STORYTELLINGSusanna Moglia
 
Storytelling Aziendale
Storytelling AziendaleStorytelling Aziendale
Storytelling AziendaleSusanna Moglia
 
Target Audience
Target AudienceTarget Audience
Target Audience
Susanna Moglia
 

More from Susanna Moglia (14)

I vantaggi del VoIP per le aziende
I vantaggi del VoIP per le aziendeI vantaggi del VoIP per le aziende
I vantaggi del VoIP per le aziende
 
Comunicazione unificata: in che modo può aumentare la produttività aziendale
Comunicazione unificata: in che modo può aumentare la produttività aziendaleComunicazione unificata: in che modo può aumentare la produttività aziendale
Comunicazione unificata: in che modo può aumentare la produttività aziendale
 
certificate
certificatecertificate
certificate
 
SOCIAL MEDIA E PMI: VANTAGGI E BENEFICI
SOCIAL MEDIA E PMI: VANTAGGI E BENEFICISOCIAL MEDIA E PMI: VANTAGGI E BENEFICI
SOCIAL MEDIA E PMI: VANTAGGI E BENEFICI
 
Sommario del profilo LinkedIn
Sommario del profilo LinkedInSommario del profilo LinkedIn
Sommario del profilo LinkedIn
 
COME GESTIRE UN COMMENTO NEGATIVO SUI SOCIAL
COME GESTIRE UN COMMENTO NEGATIVO SUI SOCIALCOME GESTIRE UN COMMENTO NEGATIVO SUI SOCIAL
COME GESTIRE UN COMMENTO NEGATIVO SUI SOCIAL
 
6 SEMPLICI CONSIGLI SEO
6 SEMPLICI CONSIGLI SEO6 SEMPLICI CONSIGLI SEO
6 SEMPLICI CONSIGLI SEO
 
LA TUA PRESENZA ONLINE
LA TUA PRESENZA ONLINELA TUA PRESENZA ONLINE
LA TUA PRESENZA ONLINE
 
SITO WEB
SITO WEBSITO WEB
SITO WEB
 
ENGAGEMENT SU FACEBOOK
ENGAGEMENT SU FACEBOOKENGAGEMENT SU FACEBOOK
ENGAGEMENT SU FACEBOOK
 
CORPORATE STORYTELLING
CORPORATE STORYTELLINGCORPORATE STORYTELLING
CORPORATE STORYTELLING
 
La perfetta Homepage
La perfetta HomepageLa perfetta Homepage
La perfetta Homepage
 
Storytelling Aziendale
Storytelling AziendaleStorytelling Aziendale
Storytelling Aziendale
 
Target Audience
Target AudienceTarget Audience
Target Audience
 

Pmi e sicurezza informatica

  • 1. B Y T E A M E I S - S I S T E M I P E R C O M U N I C A R E T E A M S I S T E M I . C O M | T E A M E I S . I T | I N F O @ T E A M E I S . I T Sicurezza Informatica per PMI
  • 3. 1. Gli hacker sono l’unica minaccia di cui dobbiamo preoccuparci F A T T O : S O U R C E : T E A M S I S T E M I . C O M M o l t e m i n a c c e s o n o d i n a t u r a i n t e r n a : l a n o n - c u r a n z a d e g l i i m p i e g a t i p o t r e b b e i n a v v e r t i t a m e n t e a p r i r e l a p o r t a a v a r i e v i o l a z i o n i d i s i c u r e z z a a t t r a v e r s o l ’ u s o i m p r o p r i o d e i l o r o s m a r t p h o n e o d e g l i s t r u m e n t i d i l a v o r o . Questo pericolo è diventato molto più sensibile con l’adozione diffusa dei sistemi BYOD nell’ambiente lavorativo. Da una parte le piccole e medie imprese non dovrebbero minimizzare l’impatto che un hacker potrebbe avere sulle loro operazioni, dall’altra, se spendessero tutto il loro tempo e le energie focalizzandosi solo sugli hacker, lascerebbero loro stessi vulnerabili ad altri tipi di minacce N O N È V E R O C H E . . .
  • 4. 2. Tutte le violazioni di sicurezza posso essere prevenute FATTO: dopo che è avvenuta una violazione di dati, è facile guardarsi indietro e pensare a cosa si sarebbe potuto fare per prevenire quello che è successo.un dato di fatto è che sì, un’azienda può e deve migliorare la sicurezza dei propri sistemi, ma sempre tenendo presente il concetto che non si possono prevenire tutti gli attacchi. S O U R C E : T E A M S I S T E M I . C O M L a c o s a m i g l i o r e c h e s i p o s s a f a r e è r e n d e r e i l p i ù d i f f i c i l e p o s s i b i l e i n f i l t r a r s i n e i s i s t e m i p i ù i m p o r t a n t i e s v i l u p p a r e u n ’ e f f i c a c e p i a n o p e r r i s p o n d e r e e r e c u p e r a r e d o p o l ’ a v v e n u t o a t t a c c o . Non importa quanto sia vasta la sicurezza di rete di un’azienda, gli attacchi passeranno attraverso qualche punto, e la questione non più se ma quando. In molti casi è già successo senza che l’azienda se ne sia accorta. N O N È V E R O C H E . . .
  • 5. 3. Le pmi non sono un target proficuo per gli hacker FATTO: con tutte le grandi imprese che ci sono, perché un hacker dovrebbe voler focalizzarsi su una picola o media azienda? il pensiero generale è che finché le piccole imprese hanno poche risorse e pochi soldi, saranno ignorate dagli hacker che si rivolgeranno ad obiettivi più importanti S O U R C E : T E A M S I S T E M I . C O M l e p i c c o l e i m p r e s e p o t r e b b e r o d i v e n t a r e a l l e t t a n t i , s e g l i h a c k e r d i v e n t a n o c o n s a p e v o l i c h e n o n h a n n o l e g i u s t e r i s o r s e p e r c o m b a t t e r e . La verità è che tutte le aziende sono un target potenziale, non importa la dimensione g l i s t e s s i i m p i e g a t i , n o n a d e g u a t a m e n t e p r e p a r a t i , p o t r e b b e r o i n a v v e r t i t a m e n t e r e n d e r e l ’ a z i e n d a m a g g i o r m e n t e v u l n e r a b i l e a g l i a t t a c c h i e s t e r n i . N O N È V E R O C H E . . .
  • 6. 4. I sistemi di previsione garantiscono la scoperta di nuovi attacchi FATTO: è più facile prevedere quale sarà il tuo umore tra 5 anni che conoscere il prossimo attacco lanciato da un criminale che non hai mai incontrato. Sono molte le aziende che si sono rivolte ai big data e agli algoritmi sotto forma di sistemi predittivi come modo per aumentare la sicurezza e risolvere come e quando capiterà il prossimo attacco. S O U R C E : T E A M S I S T E M I . C O M S e è v e r o c h e q u e s t a s t r a t e g i a p u ò s i c u r a m e n t e m i g l i o r a r e g l i s f o r z i p e r l a s i c u r e z z a d i u n ’ a z i e n d a , n o n è c o m u n q u e u n a g a r a n z i a . I s i s t e m i p r e d i t t i v i d e v o n o c o n t a r e s u i d a t i p a s s a t i p e r m e t t e r e i n s i e m e l e l o r o c o n c l u s i o n i , e , d i c o n s e g u e n z a , f a n n o p i ù f a t i c a a p r e d i r e u n n u o v o s t i l e d i a t t a c c o . Gli hacker sono esperti nel trovare vie d’intrusione alternative. I sistemi di previsione non cambiano questa loro capacità in nessun modo. N O N È V E R O C H E . . .
  • 7. 5. La sicurezza è solo responsabilità del reparto IT FATTO: chi lavora nell’IT è abituato a gestire una grande mole di mansioni associate alla sicurezza. Questo non vuol dire che il resto dell’azienda deve rimanere fuori dalle operazioni. Come detto prima, il comportamento dei dipendenti spesso può aumentare i rischi della sicurezza S O U R C E : T E A M S I S T E M I . C O M R i s o l v e r e q u e s t o p r o b l e m a r i c h i e d e c a m b i a m e n t i n e l l a c u l t u r a s t e s s a d e l l ’ a z i e n d a e i s t r u i r e g l i i m p i e g a t i e i c o l l a b o r a t o r i a b u o n e n o r m e d i c o m p o r t a m e n t o . N O N È V E R O C H E . . .
  • 8. W W W . T E A M E I S . I T I N F O @ T E A M E I S . I T Eis S.r.l. sicurezza informatica comunicazione unificata connettività ad elevate prestazioni