{"id":4557,"date":"2014-08-14T13:27:25","date_gmt":"2014-08-14T13:27:25","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4557"},"modified":"2020-02-26T17:25:22","modified_gmt":"2020-02-26T15:25:22","slug":"i_10_errori_informatici","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/i_10_errori_informatici\/4557\/","title":{"rendered":"I 10 errori informatici che potrebbero costarvi il lavoro"},"content":{"rendered":"<p>Per la maggior parte di noi, la giornata lavorativa inizia accendendo il computer. Ma pochi si rendono conto che una mossa informatica sbagliata pu\u00f2 mettere a rischio un\u2019intera carriera professionale. La maggior parte delle volte \u00e8 la distrazione o la disattenzione a\u00a0 giocarci un tiro mancino. Nonostante i dipendenti di un\u2019azienda debbano firmare una seria politica di sicurezza al momento dell\u2019assunzione, molto spesso queste regole non vengono seguite o prese in considerazione, mettendo da parte le possibili conseguenze che questa scelta potrebbe portare. Quali sono queste violazioni da non commettere assolutamente?<\/p>\n<p><strong>1. Utilizzare una chiavetta USB per trasferire dei dati:<\/strong> Trasferire dati di lavoro al computer di casa utilizzando una USB pu\u00f2 sembrare la cosa pi\u00f9 naturale del mondo; in realt\u00e0, si tratta di un\u2019operazione che potrebbe crearvi non pochi problemi. Potreste perdere la USB che contiene i dati aziendali o addirittura dati personali di partner e clienti: <a href=\"https:\/\/threatpost.com\/terrific-employee-fired-after-losing-usb-drive-containing-medical-records-011713\/77422\" target=\"_blank\" rel=\"noopener nofollow\">verreste licenziati il giorno successivo<\/a>. Inoltre, senza volerlo, potreste infettare tutti i PC dell\u2019ufficio o, anche peggio, potreste far entrare nella rete un virus creato appositamente per colpire l\u2019azienda. Prendiamo come esempio il caso <a href=\"https:\/\/securelist.com\/blog\/webcasts\/29755\/lab-matters-webcast-unraveling-stuxnet\/\" target=\"_blank\" rel=\"noopener\">Stuxnet<\/a>, in cui la fuga di dati delle armi iraniane \u00e8 avvenuta proprio attraverso l\u2019utilizzo di una USB.<\/p>\n<p><strong>2. Chattare sui social network: <\/strong>Quando chattate con qualcuno sui social network, ricordate di fare attenzione ai dati e alle informazioni che condividete, perch\u00e9 alcune potrebbero influire negativamente su di voi e sull\u2019azienda.\u00a0 Gli hacker spesso utilizzano i social network per studiare la compagnia e poi infiltrarsi nella rete aziendale. Bisogna fare particolarmente attenzione a quei messaggi in cui ci vengono richiesti il contatto o l\u2019indirizzo email dei colleghi, o che contengono come link o file in allegato che non ci si aspettava di ricevere.<\/p>\n<div class=\"pullquote\">Gli hacker utilizzano i social network per infiltrarsi nella rete aziendale. Facciamo in modo di non essere proprio noi il loro gancio.<\/div>\n<p><strong>3. Impiegare un tono non appropriato durante le conversazioni\u00a0con i clienti sui social: <\/strong>ci\u00f2 vale soprattutto se si lavora in uno spazio pubblico dove gli altri colleghi ascoltano. Se vi lasciate scappare un commento inopportuno su un collega o filtra una foto scherzosa scattata durante una cena aziendale si potrebbe rovinare il rapporto tra dipendenti e creare anche problemi nella sfera personale delle altre persone. Una cattiva reputazione pu\u00f2 portare, nella maggior parte dei casi, anche al licenziamento.<\/p>\n<p><strong>4. Inviare nuovamente documenti di lavoro impiegando l\u2019indirizzo email personale: <\/strong>\u00e8 una bella scocciatura quando i server sono temporaneamente fuori uso e c\u2019\u00e8 una questione urgente da sbrigare. Tuttavia, utilizzare il proprio indirizzo Gmail per inviare email aziendali \u00e8 una pessima idea per una serie di motivi: ad esempio, se viene violata la sicurezza della casella di posta personale, alcuni dati importanti potrebbero andare e finire in mano dei cybercriminali. L\u2019ultimo caso riguarda la <a href=\"http:\/\/infosecure.pro\/dvorkovichs-personal-e-mail-hacked\/\" target=\"_blank\" rel=\"noopener nofollow\">violazione della casella di posta del russo Arkady Dvorkovich<\/a>, che utilizzava Gmail per alcune comunicazioni.<\/p>\n<p>In ogni caso il consiglio vale anche nel senso opposto: non utilizzate l\u2019indirizzo email aziendale per questioni personali. \u00c8 assolutamente inaccettabile inserire l\u2019indirizzo aziendale per registrarsi a servizi esterni, potrebbe influire negativamente sulla reputazione dell\u2019azienda.<\/p>\n<p><strong>5. Inviare informazioni personali criptate dal computer dell\u2019ufficio: <\/strong>\u00e8 una decisione che potrebbe minare la vostra reputazione professionale o mettere addirittura a repentaglio l\u2019intera carriera in quell\u2019azienda. L\u2019ufficio che si occupa della sicurezza in azienda, se abbastanza attento, potrebbe pensare che stiate condividendo informazioni riservate con persone esterne e, anche se cos\u00ec non fosse, potrebbero iniziare a controllare i vostri movimenti.<\/p>\n<p><strong>6. Utilizzare in ufficio software esterni non autorizzati, soprattutto su computer portatili: <\/strong>anche se molte aziende non concedono ai propri dipendenti le autorizzazioni di amministratore, si tratta di un errore piuttosto comune.\u00a0 A parte il pericolo di minacce malware, scaricare software non importanti per scopi lavorativi comporta uno spreco di risorse dell\u2019azienda. Non dimentichiamoci che spesso i computer dei dipendenti vengono controllati in remoto, quindi i tecnici informatici non hanno bisogno di raggiungervi alla scrivania per controllare ci\u00f2 che state facendo.<\/p>\n<p><strong>7. Violare in maniera deliberata o accidentale le politiche di sicurezza (ad esempio mostrando la password): <\/strong>Immaginate questa scena. Dite al vostro collega: \u201cVado a pranzo, puoi dare uno sguardo all\u2019email nel caso arrivi la risposta di X?\u201d. E il collega vi risponde ad alta voce: \u201cQual \u00e8 la password? L\u2019ho dimenticata\u201d. Beh una situazione del genere, potrebbe costarvi il posto. Potremmo parlare all\u2019infinito dell\u2019argomento password. Alcuni utenti scrivono un post-it con la password e l\u2019attaccano allo schermo del computer, altri pensano che scriverla sotto la tastiera sia una misura di sicurezza imbattibile, mentre altri ancora se la sono scritta su un pezzettino di carta nascosto tra le altre scartoffie sulla scrivania. \u00c8 davvero cos\u00ec, credeteci! L\u2019unico \u201ctrucco\u201d peggiore \u00e8 salvare le password in un documento sul desktop dal nome \u201cLe mie password\u201d.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Una innocua chiavetta USB pu\u00f2 rovinare la nostra carriera? Ebbene s\u00ec, assieme agli altri #9 errori di sicurezza informatica da evitare.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FxL6p&amp;text=Una+innocua+chiavetta+USB+pu%C3%B2+rovinare+la+nostra+carriera%3F+Ebbene+s%C3%AC%2C+assieme+agli+altri+%239+errori+di+sicurezza+informatica+da+evitare.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>8. Scaricare materiale non rilevante a scopi lavorativi:<\/strong> anche se siamo ormai nell\u2019era dell\u2019Internet superveloce con il quale poter scaricare a casa musica, film e contenuti multimediali in genere, sul lavoro si tende a fare lo stesso, infischiandosene delle regole e non considerando che c\u2019\u00e8 qualcuno chi si occupa di monitorare l\u2019attivit\u00e0 online dei dipendenti. Non rimaneteci male nel caso veniate scoperti.<\/p>\n<p><strong>9. Comunicare via cellulare in modo inappropriato: <\/strong>in questo ambito si possono includere tantissimi\u00a0 comportamenti sbagliati, dall\u2019usare indistintamente il telefono aziendale per scopi privati, approfittandosene del traffico \u201cgratuito\u201d al giocare un po\u2019 con il proprio smartphone per rilassarsi. Ci\u00f2 vale soprattutto per i possessori di telefoni Android. Tutte le regole che abbiamo descritto fino ad ora valgono il doppio per i dispositivi mobili. Se volete utilizzare lo stesso smartphone sia per questioni personali che di lavoro, potete chiedere all\u2019Ufficio informatico della vostra azienda quale soluzione <a href=\"https:\/\/business.kaspersky.com\/tag\/byod\/\" target=\"_blank\" rel=\"noopener nofollow\">BYOD<\/a> si adatta meglio alle vostre esigenze.<\/p>\n<p>10. Ultimo consiglio, ma non per importanza, Qualsiasi cosa che si dica o si scriva online pu\u00f2 essere utilizzata contro di voi per rovinarvi la carriera!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alcune azioni che compiamo quotidianamente  in ufficio possono essere un pericolo per  la nostra carriera, dal momento che mettono a rischio l\u2019intera azienda in cui lavoriamo. Ci\u00f2 vale sia per il CEO dell\u2019azienda che per qualsiasi dipendente!<\/p>\n","protected":false},"author":417,"featured_media":4558,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2641],"tags":[2239,1179,164,110,23],"class_list":{"0":"post-4557","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-threats","9":"tag-consigli","10":"tag-business-security","11":"tag-gmail","12":"tag-smartphone","13":"tag-windows"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/i_10_errori_informatici\/4557\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/consigli\/","name":"#consigli"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4557","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/417"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4557"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4557\/revisions"}],"predecessor-version":[{"id":20507,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4557\/revisions\/20507"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4558"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4557"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4557"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4557"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}