Category Archives: Sicurezza informatica

Notizie e suggerimenti sulla sicurezza informatica

Smart-Working-Sicurezza-Informatica

La pandemia di COVID-19, nel 2020, ha causato, a livello mondiale, un improvviso innalzamento dello smart working per tutte quelle tipologie di attività che consentivano di utilizzare tale modalità. Sebbene il virus stia avendo degli impatti negativi su tanti aspetti della nostra vita, potrebbe esserci un lato positivo: il lavoro a distanza può avvantaggiare i lavoratori, le aziende e il pianeta.
L’adozione dello smart working, negli ultimi anni, è cresciuta costantemente e per delle buone ragioni. Uno studio universitario pre-pandemia ha rilevato che i dipendenti a cui era concesso di lavorare da casa, erano, in media, il 13% più produttivi che in ufficio. E ci sono anche vantaggi operativi, infatti le organizzazioni con orari flessibili e in smart working tendono a spendere meno per gestire grandi uffici. Va infine considerato che, come conseguenza della riduzione degli spostamenti dei dipendenti, il pianeta beneficia di una riduzione delle emissioni Co² tanto da consentire eventi come quello dei delfini che tornano a Venezia.
Non sto sostenendo che sia necessario lavorare sempre e solo da casa ma se il COVID-19 ci sta insegnando qualcosa, quel qualcosa è che il lavoro a distanza potrebbe portare benefici alle aziende e al pianeta.


Lo smart working aumenta i rischi per la sicurezza informatica

Lo smart working è un cambiamento enorme nel modo in cui le persone lavorano e, se gestito senza preparazione, porta con sé seri rischi per la sicurezza informatica. La maggior parte dei rischi dipenderà dal modo in cui lavorano i dipendenti e collaboratori delle aziende. Le ricerche effettuate da esperti in cybersecurity ci dicono che oltre il 70% dei dipendenti di piccole imprese (e l’Italia ne è piena…) archivia documenti utilizzando account e dati di identificazione personale o utilizzando tools (HW/SW) personali. Un altro rapporto sulle violazioni informatiche afferma inoltre che i data breach, nel 53% dei casi, si verificano a causa di un uso non appropriato degli strumenti informatici da parte dei dipendenti.
Il comportamento delle persone è la più grande sfida alla sicurezza informatica
I dipendenti si sentono lontani dallo sguardo aziendale quando sono a casa, il che può aiutare la produttività. Ma significa anche che potrebbero non essere così consapevoli di seguire le migliori pratiche di sicurezza e il personale IT, non fisicamente in loco, potrebbe non essere semplice da contattare per fornire consigli rapidi.
Nove volte su dieci, i dipendenti in smart working lavorano utilizzando un dispositivo aziendale (se fornito dal datore di lavoro) ma potrebbe accadere che lo usino anche per cose personali, come lo shopping online. Gli hacker sono intelligenti; anticipano questi cambiamenti e sono sempre alla ricerca di nuovi modi per sfruttare ogni situazione.
Con così tante persone a casa 24 ore su 24, 7 giorni su 7 e che fanno acquisti online, assistiamo a un, quasi automatico, forte aumento degli attacchi di phishing online . Gli hacker continuano a creare siti falsi che emulano supermercati online di grandi nomi, ecommerce hightech, siti con false informazioni etc.
Infatti, uno dei trend di questo periodo riguarda il considerevole aumento degli attacchi di phishing con e-mail di consulenza COVID-19 da parte di

E-mail di phishing – ingegneria sociale | Prevenzione CH

hacker che fingono di essere organizzazioni sanitarie. Nel momento in cui un utente clicca sui link malevoli, soprattutto se connessi alla VPN aziendale, gli hacker possono accedere a queste reti, generando un rischio molto alto per la protezione dei dati aziendali.
Lo smart working così massivo ha inoltre introdotto nuove sfide per i reparti IT delle aziende. Di solito, in ufficio, un dipendente può rivolgersi al proprio Team IT e chiedere supporto o consiglio. E solitamente, il supporto tecnico IT risolve il problema prontamente e poi tutto va bene. A casa invece, il dipendente potrebbe trovare difficile contattare il reparto IT per sottoporre un dubbio o un problema o, addirittura, essere inserito in liste di attesa. E nel frattempo? Nel frattempo il dipendente sta convivendo con quel dubbio o problema, con tutti i rischi annessi e connessi ad una soluzione fai-da-te.
Pertanto, in questa fase, dove c’è un picco di lavoro per i reparti IT e una maggiore pressione sui dipendenti da parte degli hacker, l’obiettivo dovrebbe essere quello di aumentare gli sforzi per fermare gli attacchi informatici prima che avvengano. Ma come?


Insegna ai tuoi dipendenti e collaboratori a diventare cyber-consapevoli. Il solo antivirus non basta più!

La formazione è fondamentale per aiutare tutti i dipendenti a diventare consapevoli dei cyber risk. Pianifica un programma di formazione, con un mix di apprendimento online, classe (virtuale o reale) e consulenza regolare via e-mail. È possibile verificare se le persone sono in grado di individuare un attacco di phishing organizzando campagne di simulazione di e-mail phishing.
La formazione è vitale e, in questo momento, una comunicazione chiara è fondamentale.
I dipendenti devono sapere cosa è accettabile fare sui dispositivi aziendali, piuttosto che, altrettanto semplicemente, per cosa non dovrebbero usare i dispositivi a loro assegnati. Con meeting settimanali o chat online, si può rimanere in contatto con i dipendenti, consigliarli sulle migliori pratiche e rispondere alle loro domande. Questo li mette a proprio agio nel parlare con gli esperti, così che se dovesse succedere qualcosa, si potrà intervenire più velocemente.


Costruire una cultura della fiducia

Sfortunatamente, in molte organizzazioni più grandi, non esiste una cultura della trasparenza tra dipendenti e IT sulle questioni informatiche. Quando le persone commettono errori, non sono consapevoli di ciò che hanno fatto o hanno paura di perdere il lavoro, quindi potrebbero non segnalare formalmente un incidente di violazione dei dati che finisce per danneggiare l’azienda. È necessario creare una cultura di fiducia e trasparenza tra i dipendenti e il team IT. La comunicazione aperta da parte del management aziendale è fondamentale.


La navigazione sui dispositivi di lavoro

La navigazione legata a situazioni non professionali potrebbe compromettere la sicurezza della rete, quindi è consigliato che i dipendenti lo sappiano e che vengano incoraggiati a svolgere attività online personali, come fare acquisti, social media o leggere notizie, utilizzando i propri dispositivi.


Patch e aggiornamenti

Se i dispositivi di dipendenti e collaboratori non sono completamente aggiornati e aggiornabili, aumentano le possibilità che gli hacker trovino vulnerabilità nel sistema. Accedi in remoto alla loro macchina per applicare patch o aiutali a farlo da soli per telefono. Ancora meglio, installa una soluzione di patch automatizzata.


Modificare le password predefinite dei router di casa

La maggior parte dei router domestici utilizzano user e password predefinite, che gli hacker possono trovare e quindi accedere al back-end della rete domestica. Poche persone si preoccupano di cambiarle perché è un processo non immediato, ma farlo migliorerà drasticamente le difese informatiche dei dipendenti. Una buona pratica sarebbe invitare i dipendenti a farlo ma anche mostrare loro come fare.


La sicurezza informatica nell’era dello smartworking

Dopo che le restrizioni COVID-19 saranno terminate (speriamo quanto prima!) e le organizzazioni quantificheranno i benefici dello smart working (su risultati e personale) probabilmente il modo di lavorare cambierà per sempre trovando altri equilibri. Forse governi e datori di lavoro concorderanno dei tempi prestabiliti per lavorare in azienda e per rimanere in smart working, aiutando i dipendenti a bilanciare la vita privata con quella lavorativa.
Con questo in mente, è necessario conoscere i rischi informatici dello smart working, come preparare i propri team e incoraggiare una cultura di collaborazione e trasparenza. Se stai pensando di estendere lo smart working nella tua organizzazione anche oltre COVID-19, metti in atto un programma di formazione, avere delle procedure relative al trattamento dei dati e dei prodotti di sicurezza informatica adatti a mantenere i tuoi dipendenti e la tua azienda al sicuro. Contattaci e saremo felici di fornirti ogni ulteriore informazioni e supporto al riguardo. Vai qui per richiedere una telefonata da parte di un nostro consulente –>>

Secondo Gartner, la responsabilità per incidenti di sicurezza cyber-fisica avrà impatti aziendali fino ad arrivare, entro il 2024, alla responsabilità personale per il 75% dei CEO.

A causa della natura dei sistemi cyber-fisici (CPS), gli incidenti possono comportare anche danni fisici alle persone, distruzione di proprietà o disastri ambientali. Gli analisti di Gartner prevedono che gli incidenti aumenteranno rapidamente nei prossimi anni a causa della mancanza di attenzione alla sicurezza e conseguenti budget non adeguati.

Gartner definisce i CPS come sistemi progettati per orchestrare rilevamento, calcolo, controllo, networking e analisi per interagire con il mondo fisico (inclusi gli esseri umani). Si tratta di tutto quello strettamente connesso all’IT, inclusi gli IoT (e tutte le tecnologie IoT) che abbracciano sia il mondo cyber che quello fisico, come infrastrutture critiche, ad alta intensità di risorse e, soprattutto, ambienti sanitari altamente tecnologici.

Parliamo di episodi come quello accaduto in Germania, dove per il blocco informatico dell’ospedale universitario di Duesseldorf, causato da un ransomware, una donna è morta. Bloccati 30 server interni sfruttando una vulnerabilità dei gateway Citrix, denominata CVE-2019-19871. Già Wannacry aveva aumentato il tasso di mortalità connessa e questo spiega perché avere ospedali cyber sicuri è vitale.

Le autorità di regolamentazione e i governi, nel prossimo futuro, saranno obbligati a reagire a un ulteriore aumento di incidenti gravi derivanti dalla mancata protezione dei “CPS”, inasprendo le norme e i regolamenti (e quindi le sanzioni) che li regolano. Negli Stati Uniti, l’FBI, la NSA e la Cybersecurity and Infrastructure Security Agency (CISA) hanno già aumentato la frequenza e i dettagli forniti sulle minacce ai sistemi critici relativi alle infrastrutture, la maggior parte dei quali sono di proprietà di industrie private. Accadrà, a un certo punto, che i CEO non saranno più in grado di dire “non sapevo” o di nascondersi dietro le polizze assicurative.

Gartner prevede che l’impatto finanziario degli attacchi CPS, che provocano vittime mortali, raggiungerà oltre 50$ miliardi entro il 2023. Anche senza considerare il valore effettivo di una vita umana nell’equazione, i costi per le organizzazioni in termini di risarcimento, contenzioso, assicurazione, sanzioni normative e la perdita di reputazione sarà molto significativa.

I consulenti direzionali dovranno aiutare i CEO a comprendere i rischi rappresentati dai CPS e la necessità di dedicare attenzione e budget alla loro protezione . Del resto, più i CPS sono connessi, maggiore è la probabilità che si verifichi un incidente.

Con smart building, smart cities, auto connesse e veicoli autonomi in evoluzione, gli incidenti nel mondo digitale avranno un effetto molto maggiore che nel mondo fisico poiché i rischi, le minacce e le vulnerabilità ora esistono in uno spettro bidirezionale: quello “cyber-fisico”. Tuttavia, in maniera clamorosa, molte aziende non sono a conoscenza dei CPS già implementati e funzionanti nella loro organizzazione, a causa di sistemi legacy collegati alle reti aziendali da team esterni all’IT, o a causa di sistemi di automazione e modernizzazione guidati dal business.

Emerge quindi la necessità di concentrarsi sull’ORM (gestione della resilienza operativa) oltre che alla sicurezza informatica incentrata sulle informazioni”,

FinData per la sicurezza e la gestione dei rischi

Il Team FinData fornisce periodicamente analisi sulle tendenze della sicurezza IT ai suoi clienti e in parte agli iscritti alla Data-Newsletter. Segui le notizie e gli aggiornamenti iscrivendoti alla mailing list.

A proposito di FinData

FinData è una società di consulenza e servizi IT che fornisce informazioni, consulenza e strumenti indispensabili per raggiungere gli obiettivi aziendali e contribuire alla costruzione di organizzazioni di successo.

Per saperne di più su come aiutiamo gli imprenditori, contattati o seguici sui nostri canali social.

Approfondimenti all’interno del report di Gartner:  Predicts 2020: Security and Risk Management Programs 

Per un settore basato sulle specifiche, la terminologia tecnica può essere sorprendentemente vaga. La consulenza IT aziendale, i servizi IT e la consulenza software, ad esempio, possono apparire distinti e intuitivi a prima vista. In verità, può essere difficile dire dove finisce uno e inizia un altro. 

Dal punto di vista dell’IT, tagliare la sottigliezza stabilisce importanti distinzioni competitive e aiuta a definire importanti aspettative dei clienti. Ma è la chiarezza il problema o ci sono vere distinzioni che caratterizzano questi termini?

Diamo uno sguardo più da vicino alla differenza tra servizi IT e consulenza IT: la Consulenza IT

Ad alto livello, i consulenti IT forniscono indicazioni ai clienti su tutto, dalla strategia IT complessiva, compreso cosa ospitare nel data center on premises rispetto al data center in cloud. Inoltre, in base al contesto, forniscono indirizzi rispetto al tipo di tecnologia e funzionalità necessarie per raggiungere gli obiettivi aziendali e IT del cliente, come l’automazione dei processi o la sicurezza delle informazioni.

Ritengo che la distinzione tra un consulente IT e un professionista dei servizi IT sia chiara. Un consulente è l’esperto di dominio in una particolare area/settore che sa quali caratteristiche e/o funzionalità debbano avere un prodotto o servizio. Uno sviluppatore o un altro esperto di servizi IT sa invece come codificare le funzionalità.

Attenzione però: la consulenza è più che una consulenza, ovvero non deve limitarsi a dire “occorre fare questo” ma è fondamentale aiutare i clienti a raggiungere un obiettivo e prepararli ad affrontare  i problemi di implementazione funzionamento del sistema che potrebbero incontrare nell’eseguire i progetti.

In alcuni casi, i clienti non vogliono solo che i consulenti suggeriscano soluzioni, ma vogliono che i consulenti aiutino a implementarle. È in queste circostanze che la distinzione tra consulenza e servizi IT inizia a sfumare.

VPN
VPN

Servizi IT

Probabilmente, come più parti suggeriscono, la più grande differenza è nella mentalità e nell’approccio. Cosa intendo? Il consulente IT è pagato per trovare la soluzione giusta per il cliente. Un fornitore di servizi IT offre una soluzione composta da ciò che ha nella sua cassetta degli attrezzi. Se un fornitore di servizi, ad esempio, è un distributore Kaspersky, probabilmente i clienti riceveranno proposte che includono soluzioni Kaspersky, e questo  indipendentemente dal fatto che sia o meno la soluzione migliore per loro.

Per ampliare ulteriormente la confusione che può esserci tra i termini di cui stiamo parlando, anche i fornitori di servizi IT possono offrire consulenza. In questo scenario siamo di fronte più che altro a una “ingegneria di prevendita” volta a comprendere come adattare il portafoglio prodotti/servizi alle necessità del cliente. Quando invece si sceglie un consulente per avere una “guida strategica esperta” e un fornitore di servizi IT come responsabile delle implementazioni della soluzione o dei servizi, la distinzione tra gli attori diventa, ovviamente, più netta.

Consulenza software

La consulenza tecnologica rischia sempre di confondersi un po’ nei suffissi: IT, tecnologica, software, ecc., ma ciascuno di essi ha delle distinzioni specifiche. La consulenza software si concentra sul livello software e sulle applicazioni. È un termine ampio che può, tuttavia, coprire diverse tipologie di software e settori. Le responsabilità del consulente software sono simili a quelle del consulente IT. Forniscono consulenza su come l’applicazione dovrebbe essere implementata utilizzando gli attuali approcci del settore … spesso fornendo consulenza tecnica su come configurare un’applicazione di grandi dimensioni.

Alla luce di ciò, possiamo dire che non ci sono confini ben definiti tra consulenza IT, servizi IT e consulenza software. Una vostra rapida ricerca su Google lo confermerà sicuramente. I confini, a quanto pare, iniziano – e finiscono – con le definizioni abbastanza libere offerte dagli stessi professionisti IT, approccio non sempre “trasparente” nei confronti dei clienti meno informati obbligati a leggere tra le righe.

Partnership per Managed Services

Una partnership che generi valore aggiunto con un fornitore di servizi e consulenza IT in outsourcing, esperto nei domini di interesse e affidabile, può aiutare la tua organizzazione a far crescere il business dell’azienda. 

He Luccock disse che “Nessuno può fischiettare una sinfonia. Ci vuole un’intera orchestra per riprodurla”. Ed è grazie alla sua orchestra che FinData è in grado di fornire servizi gestiti (managed services) che si trovano molto spesso al confine con le attività di core business della Data Protection. Offrire in maniera professionale questi servizi permette di mettere il cliente al centro dei processi e dei servizi erogati. Per ulteriori informazioni sulla consulenza e i servizi IT di FinData, richiedi una consulenza IT gratuita.

Richard Yu
Il responsabile dei consumatori di Huawei, Richard Yu, ha rivelato il suo piano del sistema operativo

Huawei ha annunciato l’intenzione di preinstallare il proprio sistema operativo Harmony sui suoi smartphone a partire dal prossimo anno.

L’azienda cinese ha dichiarato che offrirà il software anche ad altri produttori, in alternativa ad Android.

Huawei è attualmente il secondo produttore di smartphone più venduto al mondo, dopo un breve periodo al primo posto. Già altri hanno provato, senza successo, a sfidare il dominio di Google e Apple. Secondo la società di ricerca IDC , Android di Google ha rappresentato l’85,4% degli smartphone venduti nel 2019 e iOS di Apple il restante 14,6%.

La mossa di Huawei è motivata dal fatto che non può più offrire le app ei servizi di Google sui suoi ultimi dispositivi, a causa del divieto commerciale elevato dagli Stati Uniti, sebbene le restrizioni non le impediscano di offrire Android stesso.

In Cina, dove i consumatori non utilizzano il Google Play Store e molti dei servizi di Google sono bloccati, questa limitazione non ha causato problemi a Huawei. Ma in altri paesi, la domanda per gli Smartphone Huawei più recenti è stata debole perché gli strumenti di Google sono popolari e molto utilizzati. Il destino del nuovo sistema operativo potrebbe dipendere da quante altre società tecnologiche si lasceranno convincere da Huawei a utilizzare il nuovo SO.

“Questa mossa sarà supportata dal governo cinese perché si inserisce nella sua più ampia strategia Made In China 2025”, ha detto Marta Pinto, di IDC. “Ma decollerà altrove solo se altri fornitori cinesi, come Xiaomi e Oppo, la adotteranno.

Probabilmente, il fatto di essere sostenuti dal governo cinese potrebbe introdurre ulteriori elementi di preoccupazioni da parte dei consumatori europei, da sempre molto attenti alla protezione dei dati anche in virtù delle numerose speculazioni e indiscrezioni che si susseguono continuamente in merito alla “privacy”.

Due sistemi

Huawei ha annunciato il suo programma all’inizio di una conferenza per sviluppatori di tre giorni tenuta vicino  città di Shenzhen. La versione originale di Harmony OS è stata svelata un anno fa, quando è stata lanciata per l’uso in smartwatch, TV e altri gadget domestici intelligenti.

Ma ora Huawei intende rilasciare una nuova versione (Harmony OS 2.0) che potrà essere testata sugli Smartphone a partire da dicembre, prima del lancio ufficiale nell’ottobre 2021.

Parallelamente, rilascerà a breve EMUI 11, una versione della sua interfaccia utente per telefoni cellulari basata su Android 11 .

EMUI 11
Le vendite dei telefoni Huawei P40 sono state relativamente deboli al di fuori della Cina a causa della mancanza di app Google

Pertanto, Dopo ottobre, alcuni dei suoi modelli di smartphone saranno offerti con Harmony OS e, in alternativa continuerà a offrire EMUI a chi vorrà.

Ricodifica delle App

Parte della sfida di Huawei è che avrà bisogno che gli sviluppatori codifichino le loro app specificamente per Harmony. La società ha indicato che sarà relativamente facile ricodificare app già scritte per Android ma questo è stato un punto critico che ha causato il fallimento di altri sistemi operativi lanciati da altri e mai decollati.

“Huawei ha il talento ingegneristico, l’ambizione e un vantaggio sul mercato interno”, ha affermato Ben Wood, della società di consulenza CCS Insight. “E se il governo cinese sostenesse completamente Harmony e rendesse il suo supporto una condizione per altre società per offrire i propri prodotti e servizi nel paese, ciò fornirebbe un ulteriore catalizzatore per Huawei per stabilire una terza piattaforma per smartphone. “Ma in termini di aspirazioni globali, la storia mostra che è ancora una cosa molto difficile da raggiungere”.

Tra l’altro, Huawei deve affrontare altre preoccupazioni nel breve termine visto che dal 15 settembre 2020 non sarà in grado di produrre altri chip per processore Kirin, a causa di altre restrizioni commerciali statunitensi.

Inoltre, in prospettiva, Samsung e LG non saranno in grado di continuare a vendere display OLED per i suoi schermi smartphone.

Ma il destino della divisione consumer di Huawei potrebbe davvero dipendere dagli USA e dalle politiche economiche e commerciali che dopo le elezioni presidenziali statunitensi verranno intraprese.

Google ha avvisato gli amministratori di G-Suite di dire ai loro utenti di aggiornare le app iOS e Android, altrimenti potrebbero smettere di funzionare il 12 agosto 2020. I problemi riguardano i clienti di G-Suite e gli utenti delle app mobili di Google con un account Google personale. 

Google sollecita gli utenti ad aggiornare l’app iOS di Classroom, nonché Documenti, Drive, Fogli e Presentazioni su iOS e Android. Gli utenti dovrebbero anche aggiornare l’app desktop Drive File Stream e l’app iOS di Gmail. 

Google rileva che le versioni delle app rilasciate prima di dicembre 2018 hanno maggiori probabilità di essere influenzate dalle modifiche che verranno introdotte con gli aggiornamento del 12 agosto. 

“Nel 2018, abbiamo iniziato a apportare modifiche alle nostre API e alla nostra infrastruttura di servizi per migliorare le prestazioni e la sicurezza. Come risultato di queste modifiche, alcune versioni precedenti delle app desktop e mobili G-Suite potrebbero smettere di funzionare il 12 agosto 2020″, osserva Google.  

Google non spiega quali saranno questi cambiamenti, ma sembrano essere correlati al fatto che Google abbia sospeso il supporto per il protocollo JSON-RPC e gli endpoint batch HTTP globali. Tutto questo era programmato per marzo senonché Google si è resa conto che alcuni clienti altamente interessati da queste modifiche potrebbero non aver ricevuto la notifica di cui vi stiamo parlando ora.

Per questo motivo, BigG ha deciso di estendere la tempistica di upgrade al 12 agosto 2020.

Mentre sembra improbabile che ci siano app iOS e Android di Google non  aggiornate dal 2018, l’avviso e la proroga sono serviti per garantire che nessun  flusso di lavoro non venga interrotto e limitare qualsiasi disservizio. 

Se hai bisogno di una Email professionale, spazio di archiviazione online e altro ancora, scegli il tuo piano G-Suite: i primi 14 giorni sono gratis.

L’ambizione, nel trattare Dati Personali, dovrebbe essere quella di mantenerli sempre crittografati. Potreste pensare di non avere segreti né niente da nascondere, quindi per quale motivo ricorrere a tecniche di crittografia? Potreste inoltre pensare che a nessuno interessino i vostri dati. Probabilmente non è così.

Ad esempio: sareste pronti a mostrare le vostre foto personali e documenti che riguardano voi e la vostra famiglia a degli estranei? Siete pronti a condividere con gli amici le informazioni finanziarie memorizzate sul vostro computer? Rendereste note al pubblico e-mail e password dei vostri account personali?

Il problema potrebbe persino essere peggiore se un’applicazione malevola infettasse il computer o il dispositivo mobile sottraendo informazioni potenzialmente preziose, numeri di conto, password e altri documenti ufficiali. Questo tipo di informazioni può portare a furti di identità, frodi o richieste di riscatto. I criminali informatici potrebbero decidere semplicemente di crittografare i dati e renderli inutilizzabili fino al pagamento di un riscatto (ramsonware).

Cos’è la crittografia? La crittografia è il processo di conversione delle informazioni in formato non leggibile da terzi non autorizzati. Solo una persona autorizzata e attendibile, in possesso della chiave o della password segreta, è in grado di decriptare i dati e accedervi nel formato originale. La crittografia in sé non evita l’intercettazione dei dati. Può soltanto impedire che persone non autorizzate visualizzino il contenuto o vi accedano.

Per crittografare file, cartelle e persino intere unità vengono utilizzati programmi software.

Encrypting File System (EFS) è una funzionalità di Microsoft Windows per la crittografia dei dati. L’EFS è direttamente collegata a un account utente specifico. Solo l’utente che ha crittografato i dati potrà accedervi una volta crittografati con EFS. Per crittografare i dati utilizzando la funzionalità EFS in tutte le versioni Windows, procedere come descritto di seguito:

Fase 1. Selezionare uno o più file o cartelle.

Fase 2. Fare clic con il pulsante destro del mouse sui dati selezionati >Proprietà.

Fase 3. Fare clic su Avanzate…

Fase 4. Selezionare la casella di controllo Crittografa contenuto per la protezione dei dati.

Fase 5. I file e le cartelle crittografati con EFS vengono visualizzati in verde come illustrato nella figura.

Buona Crittografia a tutti!

NORDVPN la Tua VPN sicura ad un prezzo speciale