I SÌ e i NO della
Sicurezza informatica

Toolkit gratuito sulla sicurezza IT, per la protezione dei dipendenti

Scarica il toolkit

Un programma di formazione sulla sicurezza personalizzabile

Vi offriamo tutti gli strumenti necessari per tenere i dipendenti lontano dai guai. Sia che abbiate appena lanciato un programma, o che richiediate solamente materiale a supporto, con noi ricevete tutto l'occorrente. Ecco cosa include:

  • Guida al lancio del programma
  • Manuale aziendale
  • E-mail in serie: 10 consigli pratici
  • Poster in serie: 10 consigli pratici
  • Video on-line
  • Consigli pratici e veloci sulle password
  • Annuncio per il lancio
  • Documenti di partecipazione

Subito pronti

Scaricateli subito. Nessun bisogno di effettuare la registrazione. Nessun modulo. Nessun inganno. Basta scaricare l'intero toolkit in un unico semplice file zip.

Scarica il toolkit
Scaricate subito tutto

Oppure selezionate i singoli strumenti

Visualizzate tutti gli strumenti e i formati disponibili, e scegliete quelli che desiderate scaricare. Sono disponibili in formato HTML, come file PDF pronti per l'uso, oppure come file Word da personalizzare.

Choose tools Selezionate gli strumenti
Decidete voi

I problemi del reparto IT

Quelle che seguono sono storie vere riferiteci da alcuni responsabili IT. Servitevi di questo programma di formazione per i dipendenti, per evitare situazioni simili.

“Uno dei manager presso i nostri uffici di fatturazione ha acquistato un'unità flash su eBay. Tale unità eseguiva una funzione autorun che trasferiva automaticamente la cartella Documenti sull'unità USB. Diversi anni di fatturazione, informazioni sanitarie riservate e dati aziendali sono stati trasferiti su un'unità flash che ha smesso di funzionare pochi giorni dopo il primo utilizzo. È stato l'utente stesso a informarci del potenziale rischio, e ci ha chiesto quale fosse il modo migliore per restituire l'unità al venditore eBay. Dopo aver ripristinato i dati, ho sfogato il mio stress distruggendo l'unità con un martello. Fiuuu!”


“Non si tratta proprio dell'azione di un utente (a patto di non considerare la negligenza del personale IT), ma la storia più scioccante riguarda una recensione di sicurezza che ho compilato per un'organizzazione sanitaria. Durante la recensione ho notato che l'account ospite non possedeva restrizioni. E non è tutto: non richiedeva neppure una password. E infine, oltre a non avere restrizioni e a non richiedere una password, l'account ospite (così come *tutti* gli account del dominio) apparteneva al gruppo degli amministratori di dominio. Game over”.