3
Most read
4
Most read
10
Most read
1
Sicurezza informatica per dipendenti 
pubblici
3°incontro del programma «Sicuri di essere Sicuri?»
Enzo Veiluva
Responsabile Protezione dati ‐ CSI Piemonte
Torino, 15 aprile  2021
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
L’80% delle aziende afferma che un aumento del rischio di sicurezza informatica causato da fattori 
umani ha rappresentato una sfida durante la pandemia COVID‐19.
I principali elementi emersi sono:
 La criminalità informatica è aumentata del 63% dall’inizio pandemia COVID‐19 
 L’errore umano (indagine CISO) è stata la più grande sfida alla cybersecurity
 Solo un quarto delle aziende considera efficace la propria strategia di smart‐working
 Il 47% delle persone è preoccupato per la propria capacità di gestire lo stress durante la crisi 
del coronavirus
Cyberchology, The Human Element, (rapporto 
realizzato da ESET e da The Myers‐Briggs Company) 
Secondo uno studio di IBM, l’errore umano è la causa principale del 95% delle 
violazioni della sicurezza informatica. 
errore umano nella sicurezza informatica: azioni non intenzionali – o 
mancanza di azione – da parte di dipendenti e utenti che causano, diffondono 
o consentono il verificarsi di una violazione della sicurezza. 
ESEMPI dal download di un allegato infetto da malware al mancato utilizzo di 
una password complessa, cadere vittime dell’ingegneria sociale
L’improvviso passaggio al lavoro da casa e un clima globale di 
stress e preoccupazione sono un terreno fertile perfetto per un 
attacco informatico di successo
Le principali tipologie di errore
 Errata consegna: La mancata consegna, ovvero l’invio di qualcosa a un destinatario sbagliato, è 
una minaccia comune alla sicurezza dei dati aziendali. 
 Problemi con la password: Gli esseri umani e le password semplicemente non vanno d’accordo. 
123456 rimane la password più popolare al mondo e il 45% delle persone riutilizza la password 
del proprio account di posta elettronica principale su altri servizi. 
 Patch: I criminali informatici sono costantemente alla ricerca di nuovi exploit nel software. 
Quando vengono scoperti gli exploit, gli sviluppatori di software corrono per correggere la 
vulnerabilità e inviare la patch a tutti gli utenti prima che i criminali informatici possano 
compromettere più utenti.
 Errori di sicurezza fisica: Sebbene le violazioni dei dati siano spesso attribuite ad attacchi 
informatici, le aziende sono anche soggette a minacce fisiche e/o interne. Le informazioni 
riservate e le credenziali possono essere rubate da personale interno scontento o arrabbiato. 
L’errore umano può compromettere la sicurezza della tua azienda in un numero 
quasi infinito di modi diversi, ma alcuni tipi di errore si distinguono per 
frequenza su tutti gli altri
FONTE : https://tekapp.it/dipendenti_perimetro_cyber_rischio/
Rendere la formazione per la consapevolezza una parte 
integrante del programma di security. La formazione 
dovrebbe essere condotta periodicamente e resa 
obbligatoria per ogni persona che entra a far parte 
dell’azienda. Nonostante la formazione sulla consapevolezza 
alla cyber‐security sia uno dei modi più efficaci per prevenire 
gli incidenti informatici, non è una priorità assoluta per molte 
aziende.
Sicurezza informatica per dipendenti pubblici
1.Impiegare un dispositivo obsoleto o non aggiornato: il rischio di subire un attacco aumenta 
notevolmente quando il supporto non è più garantito  oppure non sono stati effettuati gli updates 
di sicurezza.
2.Utilizzare password deboli, che non seguono le policy aziendali, che possono essere indovinate 
facilmente oppure che non vengono periodicamente sostituite. Uno sbaglio da evitare è l’uso di 
pin a 4 cifre per la protezione dei dispositivi mobili, che possono essere intercettati con estrema 
semplicità dai malintenzionati (basta anche solo un rapido sguardo sullo schermo mentre l’utente 
è distratto).
3.Cliccare su link o allegati contenuti in email sospette oppure ricevuti tramite social media o chat, 
che potrebbero essere veicolo di virus o altro tipo di malware. Ad esempio, i messaggi potrebbero 
contenere un tentativo di phishing.
4.Sottovalutare l’importanza di avere opportune applicazioni di sicurezza come i software antivirus 
aggiornati o i container per separare gli ambienti di lavoro aziendale e personale.
I 9 errori umani più pericolosi per la sicurezza 
dei dati aziendali
FONTE : NET MIND
5.Scaricare applicazioni provenienti da fonti non ufficiali che potrebbero contenere 
malware.
6.Connettersi a reti Wi‐Fi unknown, pubbliche o non adeguatamente protette.
7.Il penultimo comportamento a rischio riguarda: dimenticarsi di effettuare il 
log‐out dai servizi o dai portali utilizzati al termine della sessione lavorativa.
8.Infine: allontanarsi dalla postazione senza avere inserito il blocco (manuale o 
automatico) per l’accesso al sistema.

More Related Content

PDF
La sicurezza dei dati in un mondo digitale
PDF
Il fattore umano
PDF
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
PDF
Formazione e Consapevolezza
PDF
Sicurezza informatica: non solo tecnologia
PDF
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
PPTX
Sicurezza informatica
PPT
Cosa Vuol Dire Sicurezza Informatica
La sicurezza dei dati in un mondo digitale
Il fattore umano
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Formazione e Consapevolezza
Sicurezza informatica: non solo tecnologia
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Sicurezza informatica
Cosa Vuol Dire Sicurezza Informatica

What's hot (20)

PDF
Il fenomeno cyber security e il mercato italiano
PPTX
Presentazione corso sicurezza informatica Vicenza Software
PDF
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
PDF
Data Breach: i rischi odierni e come prevenirli
PDF
TIG White Paper Trends della Cybersecurity _maggio 2013
PDF
Webinar 2020.04.07- Pillole di sicurezza digitale
PDF
Cyber ready?
ODP
Sicurezza Informatica Nelle Aziende Installfest2007
PDF
Security Awareness Training Course
PDF
Fondamenti di Sicurezza Informatica
PPTX
Discorso cybersecurity
PDF
Introduzione alla sicurezza informatica
PDF
Security Awareness in ambito scolastico
ODP
La sicurezza informatica nello studio legale
PDF
Sicurezza informatica nelle Scuole
PDF
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
PDF
Attacchi e difese: l'esperienza del CSI Piemonte
PPTX
Il cybercrime, la sicurezza e i rimedi st15
PDF
Errori tipici nella gestione del data breach
PDF
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Il fenomeno cyber security e il mercato italiano
Presentazione corso sicurezza informatica Vicenza Software
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Data Breach: i rischi odierni e come prevenirli
TIG White Paper Trends della Cybersecurity _maggio 2013
Webinar 2020.04.07- Pillole di sicurezza digitale
Cyber ready?
Sicurezza Informatica Nelle Aziende Installfest2007
Security Awareness Training Course
Fondamenti di Sicurezza Informatica
Discorso cybersecurity
Introduzione alla sicurezza informatica
Security Awareness in ambito scolastico
La sicurezza informatica nello studio legale
Sicurezza informatica nelle Scuole
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Attacchi e difese: l'esperienza del CSI Piemonte
Il cybercrime, la sicurezza e i rimedi st15
Errori tipici nella gestione del data breach
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Ad

Similar to Sicurezza informatica per dipendenti pubblici (20)

PDF
Buone pratiche di cybersecurity di base per i dipendenti delle PP.AA.
PDF
La sicurezza non è un prodotto, ma un processo
PPTX
Sicurezza Informatica 24 Settembre 2010
PDF
Cyber-Security.pdf
PDF
Proteggiamo I Dati
PDF
Elementi di base per un programma di Cyber Protection
PDF
GDPR - Andrea Monguzzi
PDF
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
PDF
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
PDF
La sicurezza delle informazioni nell’era del web 2.0
PPTX
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
PDF
Smau Milano 2019 Marco Bozzetti (AIPSI)
PDF
Misure minime di sicurezza informatica per le PA
PDF
ProtezioneCyber - Gestione integrata del cyber risk
PDF
Le Best Practices per proteggere Informazioni, Sistemi e Reti
PPTX
PROSPER - Modulo 1 - Unità 5_IT.pptx
PDF
Smau milano 2013 fratepietro vaciago
PDF
Sicurezza informatica per le professioni legali
PPTX
Agg. xv rischio informatico al
PPTX
Lezione 7 4 2011
Buone pratiche di cybersecurity di base per i dipendenti delle PP.AA.
La sicurezza non è un prodotto, ma un processo
Sicurezza Informatica 24 Settembre 2010
Cyber-Security.pdf
Proteggiamo I Dati
Elementi di base per un programma di Cyber Protection
GDPR - Andrea Monguzzi
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza delle informazioni nell’era del web 2.0
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
Smau Milano 2019 Marco Bozzetti (AIPSI)
Misure minime di sicurezza informatica per le PA
ProtezioneCyber - Gestione integrata del cyber risk
Le Best Practices per proteggere Informazioni, Sistemi e Reti
PROSPER - Modulo 1 - Unità 5_IT.pptx
Smau milano 2013 fratepietro vaciago
Sicurezza informatica per le professioni legali
Agg. xv rischio informatico al
Lezione 7 4 2011
Ad

More from CSI Piemonte (20)

PDF
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
PDF
Audit GDPR
PDF
Audit di compliance e rapporti con i fornitori
PDF
Gli audit in ambito privacy
PDF
Riconoscere e contrastare le minacce
PDF
Videosorveglianza e GDPR
PDF
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
PDF
Sicurezza Urbana Integrata
PDF
Titolare e Responsabile protezione dati: la comunicazione
PDF
Far crescere la cultura della privacy
PDF
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
PDF
Privacy e cybersecurity: la comunicazione
PDF
Guidelines on Examples regarding Data Breach Notification
PDF
Responsabile della protezione dei dati, una figura chiave RPD| DPO
PDF
So di non sapere?
PDF
Sanzioni e provvedimenti: casi di situazioni reali
PDF
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
PDF
Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...
PDF
Il percorso di migrazione: istruzioni per l'uso
PDF
Soluzioni per lo smartworking
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
Audit GDPR
Audit di compliance e rapporti con i fornitori
Gli audit in ambito privacy
Riconoscere e contrastare le minacce
Videosorveglianza e GDPR
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Sicurezza Urbana Integrata
Titolare e Responsabile protezione dati: la comunicazione
Far crescere la cultura della privacy
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
Privacy e cybersecurity: la comunicazione
Guidelines on Examples regarding Data Breach Notification
Responsabile della protezione dei dati, una figura chiave RPD| DPO
So di non sapere?
Sanzioni e provvedimenti: casi di situazioni reali
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...
Il percorso di migrazione: istruzioni per l'uso
Soluzioni per lo smartworking

Sicurezza informatica per dipendenti pubblici