MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Social sul posto di lavoro e cybersecurity: cosa evitare!

Eset da Eset
8 Febbraio 2022
in Cyber Security
Tempo di lettura: 5 mins read
A A
Social sul posto di lavoro e cybersecurity: cosa evitare!
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Usate spesso i social media per diffondere dettagli sul vostro lavoro, sul datore di lavoro o sui colleghi? Pensate prima di condividere.

Per molti di noi, mostrare parti del nostro giorno per giorno sui social media è diventato un punto fermo della nostra vita quotidiana, e questo include la nostra vita lavorativa. Da un lato, mantiene i nostri amici e conoscenti al corrente di ciò che facciamo senza doverci necessariamente scambiare messaggi; dall’altro, introduce vari rischi che potrebbero colpire i nostri datori di lavoro, i colleghi o, addirittura, noi stessi. Nel peggiore dei casi, potrebbe persino mettere in pericolo il vostro impiego se violate le politiche aziendali.

Infatti, un recente sondaggio mostra che la maggior parte dei proprietari di piccole imprese si rende conto che l’uso delle app dei social media da parte dei loro dipendenti rappresenta una minaccia per la sicurezza informatica. Con il giusto approccio, tuttavia, ci sono modi per i dipendenti di utilizzare i social media senza esporre se stessi o i loro datori di lavoro a rischi inutili.

Conoscere le politiche della propria azienda

Come dipendente, probabilmente vorrai pubblicizzare le tue referenze aziendali e la tua integrità per migliorare il tuo profilo, il marchio della tua azienda o entrambi. Uno dei modi più veloci e migliori per farlo è attraverso le piattaforme dei social media. E mentre potresti agire in buona fede e cercare di promuoverlo, potresti causare più danni che benefici (e persino infrangere alcune delle regole interne della tua azienda).

Se vuoi postare sul tuo lavoro o sul tuo datore di lavoro, il modo migliore per farlo è esaminare le linee guida e le politiche della tua azienda sui social media. Se non ce ne sono o se sei confuso su ciò che puoi o non puoi fare, dovresti parlare con un rappresentante del tuo dipartimento delle risorse umane, che dovrebbe essere aggiornato su tutte le politiche dell’azienda.

Usare le app sui dispositivi di lavoro con molta attenzione

I dispositivi forniti dall’azienda sono un pilastro della vita aziendale. Sebbene siano per lo più utilizzati per il lavoro on- e off-site e consentano ai colleghi di tenersi in contatto con voi in caso di emergenza, le aziende spesso permettono di usarli per cose personali come un vantaggio. Tuttavia, questo non significa che hai carta bianca per farne ciò che vuoi. Ricordate che questi dispositivi sono ancora monitorati dagli amministratori della vostra azienda e collegati alla rete aziendale, quindi molte delle vostre attività possono essere riviste. Su questa nota, le piattaforme di social media sono piene di truffe, quindi, se si è ingannati da una campagna di phishing o da dubbi link truffa, si può portare i sistemi della vostra azienda ad essere compromessi o infestati da ransomware, keylogger e altri tipi di malware.

Nel caso di questi dispositivi, sono l’azienda e gli amministratori che sono, per la maggior parte, responsabili della loro sicurezza. Questo significa che devono istituire le migliori pratiche di sicurezza informatica, implementare l’uso di soluzioni di sicurezza affidabili e avere una strategia di patch adeguata. Ma questo non significa che voi non dobbiate fare nulla – dovete aggiornare e applicare le patch ai vostri dispositivi ogni volta che vi viene richiesto di farlo. E si dovrebbe essere consapevoli delle truffe comuni che si possono incontrare su popolari piattaforme di social media come Facebook o Instagram. Inoltre, cliccare su link a siti web dubbi che potrebbero compromettere i vostri dispositivi potrebbe, nel migliore dei casi, procurarvi qualche sguardo severo e probabilmente una tirata d’orecchi, o, nel peggiore, persino farvi licenziare.

Non condividere troppo, anche se ci tieni

Si è detto molto sull’oversharing sui social media, che si tratti della tua vita personale o delle vite personali delle persone che ti circondano come la tua famiglia, gli amici e persino i bambini. Tuttavia, lo stesso vale per la vostra vita professionale: condividendo troppo informazioni sul vostro lavoro state inavvertitamente mettendo a rischio voi stessi e il vostro datore di lavoro. Per esempio, condividere troppe foto del tuo posto di lavoro può permettere agli attori minacciosi di avere una buona visione del territorio e rendere loro la vita più facile se volessero testare le difese fisiche della tua azienda. Oppure, con i vostri dati personali, aggiungere troppe informazioni sui social media può rendere più facile impersonarvi e commettere un furto d’identità.

Detto questo, ci sono una serie di cose che puoi fare per mitigare la maggior parte dei rischi associati all’oversharing. Il passo più semplice è quello di limitare e curare ciò che si condivide sui social media – non condividere foto o informazioni che rivelano troppo su di te o sul tuo datore di lavoro e i suoi uffici. Controllate le impostazioni dei vostri social media: non tutto quello che fate deve essere condiviso con il grande pubblico, quindi limitatelo alle persone che conoscete e di cui vi fidate. Anche controllare le impostazioni della privacy su Facebook non sarebbe male. Dovresti applicare questi consigli a tutta la tua presenza online, non solo al lato lavoro-vita.

Non essere imprudente con le foto dello spazio di lavoro

Le foto dell’ufficio – che sia il tuo ufficio a casa o quello del tuo datore di lavoro – tendono ad essere popolari sui social media, poiché le persone vogliono condividere quanto duramente lavorano o mostrare quanto è organizzato il loro spazio di lavoro. Ma queste foto possono essere un po’ troppo rivelatrici se non si sta attenti. Sei consapevole di ciò che era visibile sulla tua scrivania quando hai postato la foto? La foto potrebbe contenere un buffet di informazioni sensibili – potresti avere documenti sulla scrivania che riguardano la proprietà intellettuale del tuo datore di lavoro o segreti aziendali, una nota adesiva potrebbe contenere le tue credenziali di accesso, o lo schermo del tuo computer potrebbe rivelare i dati sensibili di un cliente. Questo potrebbe farvi incorrere in una violazione delle leggi sulla regolamentazione dei dati, che comportano pesanti sanzioni per il vostro datore di lavoro.

La cosa più semplice che puoi fare? Non pubblicare la foto della scrivania. Se sei ancora deciso a pubblicarla comunque, dai un’occhiata approfondita alla tua scrivania e valuta se tutto ciò che sarebbe visibile nella foto potrebbe rappresentare un rischio per la sicurezza. Poi procedete a rimuoverlo o a coprirlo e mentre potete considerare di oscurarlo con un software di fotoritocco, questo potrebbe non funzionare sempre come sperate se non siete esperti nell’uso di tale software.

Conclusione?

Navigare nelle acque delle piattaforme di social media nei primi anni 2020 può essere una manciata di volte, soprattutto con gli attori delle minacce che diventano più creativi che mai con le loro truffe e strategie per infestare i dispositivi con il malware. E la posta in gioco è ancora più alta, dal momento che al giorno d’oggi le persone amano condividere ogni aspetto della loro giornata, compiti lavorativi inclusi. Questo presenta un vettore di minaccia che potrebbe essere sfruttato dai criminali informatici.

Tuttavia, mitigare i rischi non è così difficile – dovete rimanere vigili e avere una sana dose di sospetto quando si tratta di cose che incontrate sui social media, essere in cima alle politiche della vostra azienda e seguire le best practice di cybersecurity istituite dal vostro dipartimento IT. Il più delle volte, questo dovrebbe tenervi sulla retta via e protetti dalla maggior parte delle minacce.

FONTE: https://www.eset.com/it/info/eset-blog/sicurezza-it-domestica/social-sul-posto-di-lavoro-e-cybersecurity-cosa-evitare/

Tags: Cyber SecurityEsetSocial Media

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Proteggere i luoghi di lavoro ibridi richiede protezioni dinamiche

Articolo Successivo

Il 92% delle aziende migliora la propria sicurezza informatica affidandosi a fornitori di servizi

Eset

Eset

ESET supporta gli utenti di tutto il mondo ad usufruire di una tecnologia più sicura con soluzioni di sicurezza informatica innovative.

Articolo Successivo
Il 92% delle aziende migliora la propria sicurezza informatica affidandosi a fornitori di servizi

Il 92% delle aziende migliora la propria sicurezza informatica affidandosi a fornitori di servizi

San Valentino e appuntamenti online: attenzione agli hacker

San Valentino e appuntamenti online: attenzione agli hacker

Perché le organizzazioni devono prepararsi agli attacchi BEC

Perché le organizzazioni devono prepararsi agli attacchi BEC

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa