+39 0444 794127 [email protected]

Quando basta veramente poco per evitare di mettersi nei guai e rischiare di perdere il lavoro dopo aver provocato danni inimmaginabili in azienda.

Lavorare nell’ambito dell’informatica ha conseguenze divertenti, a volte esasperanti.

Sta di fatto che basta tu sappia scrivere con la tastiera di un PC e diventi il consulente informatico della prima, seconda e terza (almeno) cerchia di conoscenti e amici di amici.

Proprio grazie alla mia capacità di pigiare sulla tastiera, qualche sera fa mi sono ritrovato in una situazione che mi ha spinto a scrivere questo articolo. Può essere che prima o poi, nella situazione del mio amico, ti ci trovi anche tu nel tuo ufficio o nella tua azienda… Ti suggerisco di leggere con attenzione le prossime righe.

Questo mio amico mi ha chiesto di andare ad aiutarlo perchè hanno avuto un problema: la mattina dopo dovevano consegnare non so quanti metri di stampe, ma il PC ha smesso proprio di stampare. 

Hanno provato di tutto, ma l’assistenza non poteva intervenire velocemente, quindi ha pensato a me.

Convinto che un giorno questi interventi mi torneranno utili (e mosso sicuramente da compassione professionale), sono passato velocemente nell’ufficio di Matteo (lo chiamerò così…).

Un post-it con la scritta "Password"

Uno dei cavalli di Troia: un semplice post-it sul monitor

Ci siamo seduti nella scrivania del suo collega e… Non ci potevo credere!

Sul lato destro del monitor, in bella vista, il famigerato post-it giallo con scritte BELLE GRANDI le password di accesso di pc, del programma di contabilità e account mail.

Ahia…“.

Mi sono guardato intorno: un bell’open space di un rinomato studio di architetti che hanno un gusto eccezionale in merito a colori ed arredo.

Ma le password di accesso, sui post-it, NO, signori!
Non devono esserci!!

Anche in ufficio da te è così?

Ti do 4 motivi per cui non dovrebbero mai esserci i post-it penzolanti sui pc con le password:

  1. Chiunque può accendere il tuo pc e ledere la tua privacy
  2. (Ancor peggio) può effettuare operazioni a tuo nome (poi provalo che non sei stato tu…)
  3. Il post-it cade e la password si perde
  4. Non credo sia tra i metodi maggiormente approvati dal GDPR per la sicurezza del dato

Ma torniamo all’altra sera.

Vendendo il post-it mi vien da chiedere a Matteo come gestiscano la sicurezza degli accessi al pc… vi risparmio tutta la tiritera del “…so che non si dovrebbero tenere le password sullo schermo, ma noi abbiamo la memoria breve e inoltre ci scambiamo spesso le postazioni! Ricordarsi  le password di tutti sarebbe impossibile…”.

Lo rassicuro.

Gli dico che so che è così (purtroppo) nella stragrande maggioranza di studi e aziende: sono conscio che, se venissero rispettate tutte le regole, sarebbe quasi impossibile lavorare.

Sistemo il problema di Matteo, lo saluto, me ne vado e comincio la mia ovvia discussione mentale.

Qual è il più grande problema della sicurezza informatica secondo me?

La consapevolezza.

La consapevolezza è quello stato mentale che ti permette di commettere errori, ma li commetti sapendo che rischi corri.

Io sono convinto che non sempre ci sia consapevolezza nello stagista che fa un’esperienza di lavoro e usa la rete aziendale (altro cavallo di Troia), cliccando e vagando nella rete, magari alla ricerca di indirizzi per mandare i depliant aziendali.

La maggior parte delle persone che usano terminali (pc, smartphone), non sanno quali rischi corrono.

Pensa solo ai social… Lo hai visto anche tu il bellissimo video belga sulla sicurezza dei dati che circola da qualche tempo?


Hai cliccato?
Bello?
E se il mio fosse stato il link ad un sito web contaminato???

(Ahahaha! No dai, non sono così malefico, cliccali pure i miei link!)

Tu lo sai che c’è modo di capire se un sito è sicuro oppure no?
Ne sei consapevole?

Le basi.

Ciò che vedo, nella mia esperienza, è che mancano le basi, manca l’ABC, manca l’attenzione alla sicurezza.

Se inserisci una nuova risorsa all’interno dell’Azienda, questa deve essere consapevole dei danni (a volte mortali professionalmente parlando) che la sua mancanza di conoscenza può provocare.

Ti rendi conto se ti prendi un virus di quelli tosti cosa può succedere?

Ti rendi conto che in questo momento potrebbe esserci la stagista, che aiuta per due settimane la tua segretaria, intenta ad aprire il link contenuto nella mail mandata dalla fantomatica banca, che sembra proprio vera, mandata dalla mail, che sembra proprio vera, che contiene la firma di una persona, che sembra proprio vera?

Le basi.

Le basi non sono irraggiungibili, neppure da chi non sa nulla di informatica. Si chiamano basi proprio per quello.

Il problema è che avere le basi costa tempo.

Su internet, se fai una ricerca con : “le basi della sicurezza informatica”, ti escono articoli ben indicizzati (a parte l’immancabile wikipedia), che contengono dalle 5 alle 15 raccomandazioni standard, spesso viste e riviste, che tu conosci già e che non ti raccontano nulla di nuovo.

Azzardo a dire che alcune sono anche incomprensibili, molto tecniche, che appena le apri ti viene subito da chiuderle dopo aver passato minuti a cercare su google termini su termini.

La cosa bella è che anch’io collaboro con altre persone, anch’io in azienda ospito stagisti: i nostri problemi sono simili!

La differenza è la consapevolezza: io so cosa può succedere senza le basi e so che non voglio succeda.

E’ per questo che abbiamo scritto “le 50 regole + 1 sulla sicurezza informatica”: un libro semplice da leggere anche per i non esperti (in realtà è proprio scritto per loro), che tiene conto della vera giornata di lavoro delle persone che stanno davanti ad un pc o che lavorano in un’azienda dove sono presenti telefoni e computer.

Le 50 regole +1 magari non ti salveranno da tutto, ma sicuramente è un enorme passo avanti rispetto al niente o alle ricerche di google.

La nostra idea è che presto questo documento sia sulla scrivania di tutti i dipendenti di molte aziende come “manuale della consapevolezza informatica”…

Se poi ti piacciono i post-it, non sarò io a tagliarti le mani mentre gli appiccichi sul video!

Scarica “le 50 regole + 1 sulla sicurezza informatica” cliccando QUI.