{"id":25951,"date":"2025-12-07T17:34:06","date_gmt":"2025-12-07T16:34:06","guid":{"rendered":"https:\/\/www.bmscience.net\/blog\/?p=25951"},"modified":"2025-12-07T17:47:05","modified_gmt":"2025-12-07T16:47:05","slug":"linee-guida-aziendali-sulla-sicurezza-informatica","status":"publish","type":"post","link":"https:\/\/www.bmscience.net\/blog\/linee-guida-aziendali-sulla-sicurezza-informatica\/","title":{"rendered":"Linee guida aziendali sulla sicurezza informatica"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/password-1024x576.jpg\" alt=\"\" class=\"wp-image-25958\" style=\"width:320px;height:auto\" srcset=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/password-1024x576.jpg 1024w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/password-300x169.jpg 300w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/password-768x432.jpg 768w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/password-1536x864.jpg 1536w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/password-373x210.jpg 373w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/password.jpg 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>Lo scopo di questo articolo \u00e8 definire la politica di sicurezza aziendale per la protezione delle informazioni. Le aziende possono gestire un&#8217;enorme massa di dati, che include sia <strong>asset <\/strong>di grande valore per il business, sia <strong>informazioni personali <\/strong>riservate relative a dipendenti e clienti. Questa realt\u00e0 impone l&#8217;adozione di una politica di sicurezza rigorosa e non negoziabile. Le seguenti linee guida mirano a prevenire l&#8217;accesso non autorizzato e la perdita di dati, garantendo cos\u00ec l&#8217;integrit\u00e0, la disponibilit\u00e0 e la riservatezza del patrimonio informativo.<\/p>\n\n\n\n<div id=\"rtoc-mokuji-wrapper\" class=\"rtoc-mokuji-content frame4 preset2 animation-slide rtoc_open default\" data-id=\"25951\" data-theme=\"eStar\">\n\t\t\t<div id=\"rtoc-mokuji-title\" class=\"rtoc_btn_none rtoc_center\">\n\t\t\t\n\t\t\t<span>Indice dei contenuti<\/span>\n\t\t\t<\/div><ol class=\"rtoc-mokuji decimal_ol level-1\"><li class=\"rtoc-item\"><a href=\"#rtoc-1\">Protezione dei dati e dei dispositivi elettronici<\/a><ul class=\"rtoc-mokuji mokuji_none level-2\"><li class=\"rtoc-item\"><a href=\"#rtoc-2\">Politiche di gestione delle password<\/a><\/li><li class=\"rtoc-item\"><a href=\"#rtoc-3\">Ruolo e funzione del firewall<\/a><\/li><li class=\"rtoc-item\"><a href=\"#rtoc-4\">Procedure di backup dei dati<\/a><\/li><li class=\"rtoc-item\"><a href=\"#rtoc-5\">Obbligo di aggiornamento del software<\/a><\/li><\/ul><\/li><li class=\"rtoc-item\"><a href=\"#rtoc-6\">Riconoscimento e gestione delle minacce malware<\/a><ul class=\"rtoc-mokuji mokuji_none level-2\"><li class=\"rtoc-item\"><a href=\"#rtoc-7\">Principali tipologie di malware<\/a><\/li><li class=\"rtoc-item\"><a href=\"#rtoc-8\">Vettori di infezione e canali di rischio<\/a><\/li><li class=\"rtoc-item\"><a href=\"#rtoc-9\">Utilizzo corretto del software antivirus<\/a><\/li><\/ul><\/li><li class=\"rtoc-item\"><a href=\"#rtoc-10\">Responsabilit\u00e0 dei dipendenti e procedure di segnalazione<\/a><ul class=\"rtoc-mokuji mokuji_none level-2\"><li class=\"rtoc-item\"><a href=\"#rtoc-11\">Doveri del dipendente<\/a><\/li><li class=\"rtoc-item\"><a href=\"#rtoc-12\">Procedura di segnalazione incidenti<\/a><\/li><\/ul><\/li><\/ol><\/div><h2 id=\"rtoc-1\"  class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Protezione_dei_dati_e_dei_dispositivi_elettronici\"><\/span>Protezione dei dati e dei dispositivi elettronici<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La protezione attiva dei dati archiviati su computer e dispositivi elettronici \u00e8 un&#8217;attivit\u00e0 di importanza strategica per la continuit\u00e0 operativa e la reputazione dell&#8217;azienda. Le misure preventive adottate da ogni singolo dipendente costituiscono la prima e pi\u00f9 importante linea di difesa contro la perdita di dati, che pu\u00f2 avvenire per eventi accidentali, furti, attacchi malware, o danneggiamenti, e contro la loro modifica non autorizzata.<\/p>\n\n\n\n<h3 id=\"rtoc-2\"  class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Politiche_di_gestione_delle_password\"><\/span>Politiche di gestione delle password<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Una gestione sicura delle <strong>password <\/strong>\u00e8 il primo passo per proteggere l&#8217;accesso ai sistemi aziendali. Tutti i dipendenti sono tenuti a seguire scrupolosamente le seguenti norme.<\/p>\n\n\n\n<p>Per ridurre il rischio che una <strong>password <\/strong>venga compromessa da applicazioni di decodifica automatica, \u00e8 assolutamente vietato utilizzare credenziali che corrispondano a:<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/image-34.png\" alt=\"\" class=\"wp-image-25952\" style=\"width:324px;height:auto\" srcset=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/image-34.png 1024w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/image-34-300x300.png 300w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/image-34-150x150.png 150w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/image-34-768x768.png 768w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<ul class=\"wp-block-list\">\n<li><strong>dati personali:<\/strong> nomi, date di nascita (proprie o di familiari), numeri di telefono, targhe di automobili;<\/li>\n\n\n\n<li><strong>sequenze prevedibili:<\/strong> combinazioni numeriche o alfabetiche banali (es. <code>123456<\/code>, <code>QWERTY<\/code>, <code>password<\/code>);<\/li>\n\n\n\n<li><strong>parole di uso comune:<\/strong> termini presenti nei dizionari, facilmente individuabili da software specifici;<\/li>\n\n\n\n<li><strong>nomi di personaggi famosi:<\/strong> inclusi quelli di fantasia o dei fumetti;<\/li>\n\n\n\n<li><strong>parti del proprio nome utente<\/strong> o il nome utente stesso.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>una password robusta e conforme alle policy aziendali deve possedere le seguenti caratteristiche:\n<ul class=\"wp-block-list\">\n<li><strong>lunghezza minima di otto caratteri<\/strong>;<\/li>\n\n\n\n<li><strong>combinazione di lettere maiuscole, lettere minuscole, numeri e simboli.<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p class=\"grey-message\"><em>Esempi di password conformi:<\/em><strong> <code>M@rio673<\/code>, <code>3nr1c0*!<\/code><\/strong><\/p>\n\n\n\n<p>Oltre alla creazione, \u00e8 fondamentale adottare comportamenti sicuri nella gestione quotidiana delle password:<\/p>\n\n\n<div id=\"bmscience3817624699\" style=\"margin-top: 15px;margin-left: 15px;float: right;\"><a href=\"https:\/\/amzn.to\/3HeOkI3\" target=\"_blank\" aria-label=\"Cattura\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/05\/Cattura-33.png\" alt=\"\"  srcset=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/05\/Cattura-33.png 307w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/05\/Cattura-33-300x268.png 300w\" sizes=\"auto, (max-width: 307px) 100vw, 307px\" width=\"300\" height=\"268\"   \/><\/a><\/div>\n\n\n<ul class=\"wp-block-list\">\n<li><strong>memorizzare la password:<\/strong> \u00e8 la pratica pi\u00f9 sicura. Evitare assolutamente di annotarla su supporti fisici visibili (es. foglietti attaccati al monitor, sotto il tappetino del mouse);<\/li>\n\n\n\n<li><strong>cambiare la password con regolarit\u00e0:<\/strong> \u00e8 obbligatorio aggiornare le proprie password almeno ogni tre mesi;<\/li>\n\n\n\n<li><strong>non riutilizzare la stessa password:<\/strong> ogni servizio aziendale deve avere una password unica e dedicata;<\/li>\n\n\n\n<li><strong>non comunicare la password a nessuno:<\/strong> n\u00e9 a colleghi, n\u00e9 a superiori, n\u00e9 a presunti amministratori di sistema. Se \u00e8 strettamente necessario condividere una credenziale, questa deve essere cambiata non appena possibile;<\/li>\n\n\n\n<li><strong>cambiare le password fornite dal sistema:<\/strong> se viene assegnata una password temporanea da un amministratore, \u00e8 obbligatorio cambiarla al primo accesso;<\/li>\n\n\n\n<li><strong>prestare attenzione durante la digitazione:<\/strong> assicurarsi sempre di non essere osservati quando si inserisce una password.<\/li>\n<\/ul>\n\n\n<div id=\"bmscience2077315976\" style=\"margin-left: auto;margin-right: auto;text-align: center;\"><script async src=\"\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js?client=ca-pub-3495866718878812\" crossorigin=\"anonymous\"><\/script><ins class=\"adsbygoogle\" style=\"display:block;\" data-ad-client=\"ca-pub-3495866718878812\" \ndata-ad-slot=\"4682122636\" \ndata-ad-format=\"auto\" data-full-width-responsive=\"true\"><\/ins>\n<script> \n(adsbygoogle = window.adsbygoogle || []).push({}); \n<\/script>\n<\/div>\n\n\n<h3 id=\"rtoc-3\"  class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ruolo_e_funzione_del_firewall\"><\/span>Ruolo e funzione del firewall<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/image-35.png\" alt=\"\" class=\"wp-image-25953\" style=\"width:330px;height:auto\" srcset=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/image-35.png 1024w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/image-35-300x300.png 300w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/image-35-150x150.png 150w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/image-35-768x768.png 768w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>Il <strong>firewall <\/strong>\u00e8 un sistema di sicurezza, sia software che hardware, il cui scopo \u00e8 impedire accessi esterni non autorizzati ai dati presenti sui dispositivi aziendali e bloccare la trasmissione di virus informatici. Agendo come una barriera, il firewall analizza il traffico di rete e <strong>blocca i tentativi di intrusione<\/strong>. Questo strumento \u00e8 integrato sia nei sistemi operativi dei nostri computer sia nei router che gestiscono la rete aziendale.<\/p>\n\n\n\n<p>\u00c8 importante sottolineare che, sebbene sia uno strumento fondamentale, il firewall non garantisce una protezione del 100% contro malintenzionati particolarmente abili, rafforzando la necessit\u00e0 di una costante vigilanza da parte dell&#8217;utente.<\/p>\n\n\n\n<h3 id=\"rtoc-4\"  class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Procedure_di_backup_dei_dati\"><\/span>Procedure di backup dei dati<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n<div id=\"bmscience1893951302\" style=\"margin-top: 15px;margin-left: 15px;float: right;\"><a href=\"https:\/\/amzn.to\/40Y3cl4\" target=\"_blank\" aria-label=\"Progetto senza titolo\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/08\/Progetto-senza-titolo-1.gif\" alt=\"\"  width=\"300\" height=\"250\"   \/><\/a><\/div>\n\n\n<p>Il <strong>backup <\/strong>\u00e8 il processo di creazione di copie di sicurezza dei file di lavoro. Il suo scopo fondamentale \u00e8 garantire la possibilit\u00e0 di recuperare i dati in caso di perdita o deterioramento dovuti a guasti, come il danneggiamento del disco fisso, attacchi malware o errori umani. Per assicurare l&#8217;efficacia di questa procedura, \u00e8 necessario seguire le seguenti direttive:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>supporti:<\/strong> i backup devono essere effettuati su supporti di memoria rimovibili, come pendrive o dischi fissi esterni;<\/li>\n\n\n\n<li><strong>conservazione:<\/strong> per i dati di particolare importanza, \u00e8 obbligatorio conservare pi\u00f9 copie di sicurezza. Tali copie devono essere custodite in un luogo differente da quello in cui si trova il computer (per proteggerle da furti o incendi) e al riparo da polvere, calore e fonti magnetiche;<\/li>\n\n\n\n<li><strong>frequenza:<\/strong> la frequenza dei backup deve essere maggiore per i dispositivi portatili (laptop, tablet), in quanto sono maggiormente esposti a rischi di guasti, smarrimento o furto.<\/li>\n<\/ol>\n\n\n\n<h3 id=\"rtoc-5\"  class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obbligo_di_aggiornamento_del_software\"><\/span>Obbligo di aggiornamento del software<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/image-36.png\" alt=\"\" class=\"wp-image-25954\" style=\"width:301px;height:auto\" srcset=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/image-36.png 1024w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/image-36-300x300.png 300w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/image-36-150x150.png 150w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/image-36-768x768.png 768w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>\u00c8 di importanza critica mantenere costantemente aggiornati tutti i <strong>software<\/strong> installati sui dispositivi aziendali. Il <strong>malware <\/strong>\u00e8 in continua e rapida evoluzione; gli aggiornamenti di antivirus, sistemi operativi e applicazioni contengono le definizioni e le contromisure necessarie per riconoscere e bloccare le minacce pi\u00f9 recenti. Il sistema operativo gestisce in gran parte questo processo in modo autonomo quando il dispositivo \u00e8 connesso a Internet. \u00c8 dovere di ogni dipendente permettere il completamento di tali aggiornamenti senza interromperli o posticiparli.<\/p>\n\n\n\n<p>L&#8217;adozione di queste misure di protezione attiva \u00e8 essenziale, ma deve essere affiancata dalla capacit\u00e0 di riconoscere le minacce specifiche per evitarle in modo proattivo.<\/p>\n\n\n<div id=\"bmscience1744867786\" style=\"margin-top: 15px;margin-bottom: 15px;margin-left: auto;margin-right: auto;text-align: center;\"><a href=\"https:\/\/amzn.to\/3GHddMe\" target=\"_blank\" aria-label=\"71UL81bNiZL._SX3000_\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/05\/71UL81bNiZL._SX3000_.jpg\" alt=\"\"  srcset=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/05\/71UL81bNiZL._SX3000_.jpg 2111w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/05\/71UL81bNiZL._SX3000_-300x72.jpg 300w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/05\/71UL81bNiZL._SX3000_-1024x245.jpg 1024w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/05\/71UL81bNiZL._SX3000_-768x184.jpg 768w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/05\/71UL81bNiZL._SX3000_-1536x368.jpg 1536w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/05\/71UL81bNiZL._SX3000_-2048x491.jpg 2048w\" sizes=\"auto, (max-width: 2111px) 100vw, 2111px\" width=\"2111\" height=\"506\"  style=\"display: inline-block;\" \/><\/a><\/div>\n\n\n<h2 id=\"rtoc-6\"  class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Riconoscimento_e_gestione_delle_minacce_malware\"><\/span>Riconoscimento e gestione delle minacce malware<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Il termine <strong>malware<\/strong> (dall&#8217;inglese <em><strong>MALicious softWARE<\/strong><\/em>, &#8220;programma malvagio&#8221;) indica qualsiasi tipo di software creato con lo scopo di sottrarre informazioni riservate o creare danni a un sistema informatico. La capacit\u00e0 di riconoscere le principali tipologie di malware e le loro pi\u00f9 comuni modalit\u00e0 di diffusione \u00e8 una competenza essenziale per ogni dipendente al fine di prevenire le infezioni e proteggere il patrimonio informativo aziendale.<\/p>\n\n\n\n<h3 id=\"rtoc-7\"  class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Principali_tipologie_di_malware\"><\/span>Principali tipologie di malware<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"572\" height=\"1024\" src=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/image-37.png\" alt=\"\" class=\"wp-image-25955\" style=\"aspect-ratio:0.5586089328332765;width:288px;height:auto\" srcset=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/image-37.png 572w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/image-37-168x300.png 168w\" sizes=\"auto, (max-width: 572px) 100vw, 572px\" \/><\/figure>\n<\/div>\n\n\n<ul class=\"wp-block-list\">\n<li><strong><span style=\"text-decoration: underline;\">Virus<\/span><\/strong>: un virus informatico \u00e8 un piccolo programma progettato per provocare danni ai computer. La sua caratteristica principale \u00e8 la capacit\u00e0 di diffondersi autonomamente all&#8217;interno del sistema e da un elaboratore all&#8217;altro;<\/li>\n\n\n\n<li><span style=\"text-decoration: underline;\"><strong>worm<\/strong><\/span>: i worm (&#8220;vermi&#8221;) si diffondono principalmente attraverso la posta elettronica. Una volta infettato un computer, inviano automaticamente copie di s\u00e9 stessi a tutti gli indirizzi presenti nella rubrica dei contatti. Il loro effetto pi\u00f9 comune \u00e8 un notevole rallentamento delle prestazioni del dispositivo, causato dall&#8217;occupazione progressiva della memoria;<\/li>\n\n\n\n<li><strong><span style=\"text-decoration: underline;\">trojan <\/span>(cavalli di troia)<\/strong>: i trojan si nascondono all&#8217;interno di altri programmi apparentemente innocui. Una volta attivati, operano in segreto per raccogliere informazioni riservate come nomi utente, password e codici di carte di credito, per poi inviarle a un hacker. Alcuni trojan possono anche consentire a un malintenzionato di prendere il controllo completo del computer da remoto, arrivando persino a spiare l&#8217;ambiente circostante attraverso il microfono e la webcam del dispositivo, se attivi;<\/li>\n\n\n\n<li><span style=\"text-decoration: underline;\"><strong>spyware<\/strong>:<\/span> questi programmi (&#8220;software spia&#8221;) trasmettono a computer esterni dati sulle abitudini dell&#8217;utente, come la cronologia dei siti web visitati, al fine di inviare pubblicit\u00e0 mirata. Il termine spyware viene talvolta utilizzato per indicare anche malware pi\u00f9 pericolosi, come i <em><strong>keylogger<\/strong><\/em>, che sono in grado di registrare tutto ci\u00f2 che viene digitato sulla tastiera (documenti, email, password) per poi trasmetterlo all&#8217;esterno.<\/li>\n<\/ul>\n\n\n<div id=\"bmscience1177138039\" style=\"margin-top: 15px;margin-bottom: 15px;margin-left: auto;margin-right: auto;text-align: center;\"><a href=\"https:\/\/amzn.to\/4kqcttm\" target=\"_blank\" aria-label=\"Screenshot 2025-05-19 151702\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/05\/Screenshot-2025-05-19-151702.png\" alt=\"\"  srcset=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/05\/Screenshot-2025-05-19-151702.png 1186w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/05\/Screenshot-2025-05-19-151702-300x83.png 300w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/05\/Screenshot-2025-05-19-151702-1024x285.png 1024w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/05\/Screenshot-2025-05-19-151702-768x214.png 768w\" sizes=\"auto, (max-width: 1186px) 100vw, 1186px\" width=\"1186\" height=\"330\"  style=\"display: inline-block;\" \/><\/a><\/div>\n\n\n<h3 id=\"rtoc-8\"  class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vettori_di_infezione_e_canali_di_rischio\"><\/span>Vettori di infezione e canali di rischio<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Un malware pu\u00f2 infettare un dispositivo solo arrivando dall&#8217;esterno. \u00c8 fondamentale conoscere e prestare la massima attenzione ai principali canali di rischio:<\/p>\n\n\n<div id=\"bmscience3683174946\" style=\"margin-top: 15px;margin-left: 15px;float: right;\"><div style=\"\r\n  width: 300px;\r\n  margin: 0 auto;\r\n  text-align: center;\r\n\">\r\n<div data-id='24157' class='amazon-auto-links aal-js-loading'><p class='now-loading-placeholder'>Now loading&#8230;<\/p><\/div><\/div><\/div>\n\n\n<ul class=\"wp-block-list\">\n<li><strong>connessione a una rete:<\/strong> internet rappresenta la principale fonte di rischio, a causa dell&#8217;enorme quantit\u00e0 di dati che vengono scambiati durante la navigazione;<\/li>\n\n\n\n<li><strong>posta elettronica:<\/strong> gli allegati email sono uno dei veicoli di infezione pi\u00f9 comuni. \u00c8 fatto obbligo di <strong>non aprire mai messaggi di provenienza sconosciuta o privi di oggetto<\/strong>. Particolare cautela va prestata agli allegati con estensioni potenzialmente eseguibili (es. <code>.exe<\/code>, <code>.com<\/code>, <code>.bat<\/code>, <code>.vbs<\/code>, <code>.scr<\/code>, <code>.pif<\/code>). \u00c8 inoltre vietato cliccare su link contenuti in messaggi sospetti. Una buona pratica consiste nel controllare la posta direttamente sul sito del provider (webmail) per eliminare i messaggi sospetti dal server prima ancora che vengano scaricati sul proprio computer;<\/li>\n\n\n\n<li><strong>unit\u00e0 esterne di memoria:<\/strong> dispositivi come penne USB, CD, DVD e dischi fissi esterni possono facilmente trasferire malware da un computer infetto a uno sano.<\/li>\n<\/ul>\n\n\n\n<h3 id=\"rtoc-9\"  class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Utilizzo_corretto_del_software_antivirus\"><\/span>Utilizzo corretto del software antivirus<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"572\" height=\"1024\" src=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/image-38.png\" alt=\"\" class=\"wp-image-25956\" style=\"aspect-ratio:0.5586034912718204;width:264px;height:auto\" srcset=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/image-38.png 572w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/image-38-168x300.png 168w\" sizes=\"auto, (max-width: 572px) 100vw, 572px\" \/><\/figure>\n<\/div>\n\n\n<p>Il software <strong>antivirus <\/strong>\u00e8 uno strumento di protezione indispensabile e il suo utilizzo \u00e8 obbligatorio su tutti i dispositivi aziendali. Se correttamente configurato, l&#8217;antivirus svolge automaticamente le seguenti funzioni:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>scansione all&#8217;avvio del computer;<\/li>\n\n\n\n<li>scansione dei file nel momento in cui vengono aperti;<\/li>\n\n\n\n<li>controllo automatico dei supporti di memoria rimovibili;<\/li>\n\n\n\n<li>protezione attiva durante la navigazione su Internet;<\/li>\n\n\n\n<li>scansione dei messaggi di posta elettronica e dei loro allegati;<\/li>\n\n\n\n<li>aggiornamento automatico delle definizioni delle minacce.<\/li>\n<\/ul>\n\n\n\n<p>Oltre a queste funzioni automatiche, \u00e8 possibile avviare una <strong>scansione manuale<\/strong> su dischi, cartelle o singoli file qualora si nutrano sospetti sulla loro integrit\u00e0.<\/p>\n\n\n\n<p>Quando l&#8217;antivirus rileva una minaccia, suggerisce una delle seguenti azioni:<\/p>\n\n\n<div id=\"bmscience252405259\" style=\"margin-top: 15px;margin-left: 15px;float: right;\"><div style=\"\r\n  width: 300px;\r\n  margin: 0 auto;\r\n  text-align: center;\r\n\">\r\n<div data-id='24153' class='amazon-auto-links aal-js-loading'><p class='now-loading-placeholder'>Caricamento&#8230;<\/p><\/div><\/div><\/div>\n\n\n<ul class=\"wp-block-list\">\n<li><strong>disinfetta:<\/strong> l&#8217;antivirus elimina il codice malevolo e tenta di ripristinare il file originale com&#8217;era prima dell&#8217;infezione;<\/li>\n\n\n\n<li><strong>metti in quarantena:<\/strong> se la disinfezione non \u00e8 possibile, il file infetto viene isolato in una cartella protetta e inaccessibile, in attesa che un futuro aggiornamento dell&#8217;antivirus fornisca gli strumenti per rimuovere la minaccia;<\/li>\n\n\n\n<li><strong>elimina:<\/strong> se nessuna delle opzioni precedenti \u00e8 praticabile, l&#8217;unica soluzione consiste nella cancellazione definitiva del file infetto per proteggere il resto del sistema.<\/li>\n<\/ul>\n\n\n\n<p>Sebbene la tecnologia sia un alleato fondamentale, da sola non \u00e8 sufficiente. La sicurezza informatica dipende in ultima analisi dalla consapevolezza e dalla responsabilit\u00e0 di ogni singolo individuo.<\/p>\n\n\n<div id=\"bmscience3022135392\" style=\"margin-top: 15px;margin-bottom: 15px;margin-left: auto;margin-right: auto;text-align: center;\"><div data-id='24157' class='amazon-auto-links aal-js-loading'><p class='now-loading-placeholder'>Now loading&#8230;<\/p><\/div>\r\n\r\n<\/div>\n\n\n<h2 id=\"rtoc-10\"  class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Responsabilita_dei_dipendenti_e_procedure_di_segnalazione\"><\/span>Responsabilit\u00e0 dei dipendenti e procedure di segnalazione<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Ogni dipendente \u00e8 parte integrante e attiva della strategia di sicurezza aziendale. La conoscenza delle proprie responsabilit\u00e0 e un uso accorto e riservato delle informazioni e degli strumenti informatici sono fondamentali per la protezione del patrimonio informativo, che costituisce uno degli asset pi\u00f9 preziosi della nostra organizzazione.<\/p>\n\n\n\n<h3 id=\"rtoc-11\"  class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Doveri_del_dipendente\"><\/span>Doveri del dipendente<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n<div id=\"bmscience1907039923\" style=\"margin-top: 15px;margin-left: 15px;float: right;\"><a href=\"https:\/\/amzn.to\/45EsUyf\" target=\"_blank\" aria-label=\"Version 1.0.0\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/61a93d71-8df9-4d9d-be8c-f445700918d5.jpg\" alt=\"\"  srcset=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/61a93d71-8df9-4d9d-be8c-f445700918d5.jpg 300w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/06\/61a93d71-8df9-4d9d-be8c-f445700918d5-180x150.jpg 180w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" width=\"300\" height=\"250\"   \/><\/a><\/div>\n\n\n<p>Ogni dipendente ha il dovere di attenersi alle seguenti responsabilit\u00e0 fondamentali:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>applicare rigorosamente le politiche di creazione e <strong>gestione delle password<\/strong> definite in questo articolo;<\/li>\n\n\n\n<li>assicurarsi che le <strong>procedure di<\/strong> <strong>backup <\/strong>per i propri dati di lavoro siano eseguite con la frequenza richiesta e secondo le modalit\u00e0 indicate;<\/li>\n\n\n\n<li>permettere sempre l&#8217;esecuzione degli <strong>aggiornamenti software<\/strong> proposti dal sistema, senza interromperli o rimandarli;<\/li>\n\n\n\n<li>prestare la massima attenzione ai potenziali vettori di infezione, in particolare alla<strong> gestione della posta elettronica<\/strong> e all&#8217;utilizzo di <strong>dispositivi di memoria esterni<\/strong>;<\/li>\n\n\n\n<li>non tentare mai di disattivare, disinstallare o modificare le <strong>impostazioni di sicurezza del firewall<\/strong> o del <strong>software antivirus <\/strong>installati sui dispositivi aziendali.<\/li>\n<\/ol>\n\n\n\n<h3 id=\"rtoc-12\"  class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Procedura_di_segnalazione_incidenti\"><\/span>Procedura di segnalazione incidenti<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>\u00c8 obbligatorio segnalare <strong>immediatamente<\/strong> al dipartimento IT qualsiasi problema di sicurezza riscontrato. Questo include non solo incidenti conclamati, ma anche il solo sospetto di una violazione, di un danno ai dati o di una diffusione impropria di informazioni riservate. Una segnalazione tempestiva \u00e8 essenziale per permettere l&#8217;attivazione immediata delle contromisure necessarie a contenere e limitare i potenziali danni all&#8217;azienda.<\/p>\n\n\n<div id=\"bmscience891543246\" style=\"margin-top: 15px;margin-bottom: 15px;margin-left: auto;margin-right: auto;text-align: center;\"><a href=\"https:\/\/amzn.to\/3UQ9uj7\" target=\"_blank\" aria-label=\"Version 1.0.0\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/08\/8ec2e20b-1922-465c-8bd8-35d30c39edca.jpg\" alt=\"\"  srcset=\"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/08\/8ec2e20b-1922-465c-8bd8-35d30c39edca.jpg 1940w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/08\/8ec2e20b-1922-465c-8bd8-35d30c39edca-300x77.jpg 300w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/08\/8ec2e20b-1922-465c-8bd8-35d30c39edca-1024x264.jpg 1024w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/08\/8ec2e20b-1922-465c-8bd8-35d30c39edca-768x198.jpg 768w, https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/08\/8ec2e20b-1922-465c-8bd8-35d30c39edca-1536x396.jpg 1536w\" sizes=\"auto, (max-width: 1940px) 100vw, 1940px\" width=\"1940\" height=\"500\"  style=\"display: inline-block;\" \/><\/a><\/div>","protected":false},"excerpt":{"rendered":"<p>Lo scopo di questo articolo \u00e8 definire la politica di sicurezza aziendale per la protezione delle informazioni. Le aziende possono gestire un&#8217;enorme massa di dati, che include sia asset di grande valore per il business, sia informazioni personali riservate relative a dipendenti e clienti. Questa realt\u00e0 impone l&#8217;adozione di una politica di sicurezza rigorosa e&hellip;<\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/www.bmscience.net\/blog\/linee-guida-aziendali-sulla-sicurezza-informatica\/\">Continue reading <span class=\"screen-reader-text\">Linee guida aziendali sulla sicurezza informatica<\/span><\/a><\/p>\n","protected":false},"author":4,"featured_media":25958,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","footnotes":""},"categories":[10880],"tags":[11416,11437,11417,10907,11402,11420,11408,11433,1912,11430,11398,11438,11440,11348,11432,11429,11401,11442,11428,11415,11396,4014,11427,11411,11410,11407,11423,11400,11434,11439,11403,11412,11409,10931,11405,11397,11399,11406,11404,11424,11426,11394,11436,11441,6784,11393,11395,11413,11414,10903,10902,11422,11425,11421,11431,11419,11435,8005,11418],"class_list":["post-25951","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informatica","tag-aggiornare-regolarmente-i-diversi-tipi-di-software","tag-allegati","tag-antivirus","tag-applicazioni","tag-backup-periodici-dei-dati","tag-cavalli-di-troia","tag-combinazione-di-caratteri","tag-connessione-a-una-rete","tag-conservazione","tag-danni-provocati-dal-malware","tag-dati-riservati","tag-disinfettare","tag-eliminare-il-file","tag-firewall","tag-formattare","tag-furto","tag-gestione-dei-dati-sensibili","tag-gestione-delle-password","tag-hacker","tag-hardware","tag-informazioni-personali","tag-internet","tag-keylogger","tag-lettere-maiuscole","tag-lettere-minuscole","tag-lunghezza-adeguata","tag-malicious-software","tag-malware","tag-messaggi-di-posta-elettronica","tag-mettere-in-quarantena","tag-misure-necessarie","tag-numeri","tag-otto-caratteri","tag-password","tag-password-daccesso","tag-perdita-dei-dati","tag-politica-di-sicurezza","tag-politiche-corrette-per-le-password","tag-procedure-di-monitoraggio","tag-programma-malvagio","tag-programma-per-spiare","tag-protezione-dei-dati-su-computer-e-dispositivi-elettronici","tag-scansione","tag-sequenza","tag-sicurezza","tag-sicurezza-dei-dati","tag-sicurezza-e-benessere","tag-simboli","tag-sistema-di-sicurezza","tag-sistema-operativo","tag-software","tag-software-malevoli","tag-spy-software","tag-spyware","tag-trasmissione-allesterno","tag-trojan","tag-unita-esterne-di-memoria","tag-virus","tag-worm","entry"],"author_meta":{"display_name":"Raffo Coco","author_link":"https:\/\/www.bmscience.net\/blog\/author\/raffo\/"},"featured_img":"https:\/\/www.bmscience.net\/blog\/wp-content\/uploads\/2025\/12\/password-300x169.jpg","coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">Informatica<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">Informatica<\/span>"]},"tags":{"linked":["<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">aggiornare regolarmente i diversi tipi di software<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">allegati<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">antivirus<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">applicazioni<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">backup periodici dei dati<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">cavalli di Troia<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">combinazione di caratteri<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">connessione a una rete<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">conservazione<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">danni provocati dal malware<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">dati riservati<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">disinfettare<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">eliminare il file<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">firewall<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">formattare<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">furto<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">gestione dei dati sensibili<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">gestione delle password<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">hacker<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">hardware<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">informazioni personali<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">Internet<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">keylogger<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">lettere maiuscole<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">lettere minuscole<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">lunghezza adeguata<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">MALicious softWARE<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">malware<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">messaggi di posta elettronica<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">mettere in quarantena<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">misure necessarie<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">numeri<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">otto caratteri<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">password<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">password d\u2019accesso<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">perdita dei dati<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">politica di sicurezza<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">politiche corrette per le password<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">procedure di monitoraggio<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">programma malvagio<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">programma per spiare<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">PROTEZIONE DEI DATI SU COMPUTER E DISPOSITIVI ELETTRONICI<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">scansione<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">sequenza<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">sicurezza<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">sicurezza dei dati<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">Sicurezza e benessere<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">simboli<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">sistema di sicurezza<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">sistema operativo<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">software<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">software malevoli<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">SPY softWARE<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">spyware<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">trasmissione all\u2019esterno<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">trojan<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">unit\u00e0 esterne di memoria<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">virus<\/a>","<a href=\"https:\/\/www.bmscience.net\/blog\/category\/tecnologia\/informatica\/\" class=\"advgb-post-tax-term\">worm<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">aggiornare regolarmente i diversi tipi di software<\/span>","<span class=\"advgb-post-tax-term\">allegati<\/span>","<span class=\"advgb-post-tax-term\">antivirus<\/span>","<span class=\"advgb-post-tax-term\">applicazioni<\/span>","<span class=\"advgb-post-tax-term\">backup periodici dei dati<\/span>","<span class=\"advgb-post-tax-term\">cavalli di Troia<\/span>","<span class=\"advgb-post-tax-term\">combinazione di caratteri<\/span>","<span class=\"advgb-post-tax-term\">connessione a una rete<\/span>","<span class=\"advgb-post-tax-term\">conservazione<\/span>","<span class=\"advgb-post-tax-term\">danni provocati dal malware<\/span>","<span class=\"advgb-post-tax-term\">dati riservati<\/span>","<span class=\"advgb-post-tax-term\">disinfettare<\/span>","<span class=\"advgb-post-tax-term\">eliminare il file<\/span>","<span class=\"advgb-post-tax-term\">firewall<\/span>","<span class=\"advgb-post-tax-term\">formattare<\/span>","<span class=\"advgb-post-tax-term\">furto<\/span>","<span class=\"advgb-post-tax-term\">gestione dei dati sensibili<\/span>","<span class=\"advgb-post-tax-term\">gestione delle password<\/span>","<span class=\"advgb-post-tax-term\">hacker<\/span>","<span class=\"advgb-post-tax-term\">hardware<\/span>","<span class=\"advgb-post-tax-term\">informazioni personali<\/span>","<span class=\"advgb-post-tax-term\">Internet<\/span>","<span class=\"advgb-post-tax-term\">keylogger<\/span>","<span class=\"advgb-post-tax-term\">lettere maiuscole<\/span>","<span class=\"advgb-post-tax-term\">lettere minuscole<\/span>","<span class=\"advgb-post-tax-term\">lunghezza adeguata<\/span>","<span class=\"advgb-post-tax-term\">MALicious softWARE<\/span>","<span class=\"advgb-post-tax-term\">malware<\/span>","<span class=\"advgb-post-tax-term\">messaggi di posta elettronica<\/span>","<span class=\"advgb-post-tax-term\">mettere in quarantena<\/span>","<span class=\"advgb-post-tax-term\">misure necessarie<\/span>","<span class=\"advgb-post-tax-term\">numeri<\/span>","<span class=\"advgb-post-tax-term\">otto caratteri<\/span>","<span class=\"advgb-post-tax-term\">password<\/span>","<span class=\"advgb-post-tax-term\">password d\u2019accesso<\/span>","<span class=\"advgb-post-tax-term\">perdita dei dati<\/span>","<span class=\"advgb-post-tax-term\">politica di sicurezza<\/span>","<span class=\"advgb-post-tax-term\">politiche corrette per le password<\/span>","<span class=\"advgb-post-tax-term\">procedure di monitoraggio<\/span>","<span class=\"advgb-post-tax-term\">programma malvagio<\/span>","<span class=\"advgb-post-tax-term\">programma per spiare<\/span>","<span class=\"advgb-post-tax-term\">PROTEZIONE DEI DATI SU COMPUTER E DISPOSITIVI ELETTRONICI<\/span>","<span class=\"advgb-post-tax-term\">scansione<\/span>","<span class=\"advgb-post-tax-term\">sequenza<\/span>","<span class=\"advgb-post-tax-term\">sicurezza<\/span>","<span class=\"advgb-post-tax-term\">sicurezza dei dati<\/span>","<span class=\"advgb-post-tax-term\">Sicurezza e benessere<\/span>","<span class=\"advgb-post-tax-term\">simboli<\/span>","<span class=\"advgb-post-tax-term\">sistema di sicurezza<\/span>","<span class=\"advgb-post-tax-term\">sistema operativo<\/span>","<span class=\"advgb-post-tax-term\">software<\/span>","<span class=\"advgb-post-tax-term\">software malevoli<\/span>","<span class=\"advgb-post-tax-term\">SPY softWARE<\/span>","<span class=\"advgb-post-tax-term\">spyware<\/span>","<span class=\"advgb-post-tax-term\">trasmissione all\u2019esterno<\/span>","<span class=\"advgb-post-tax-term\">trojan<\/span>","<span class=\"advgb-post-tax-term\">unit\u00e0 esterne di memoria<\/span>","<span class=\"advgb-post-tax-term\">virus<\/span>","<span class=\"advgb-post-tax-term\">worm<\/span>"]}},"comment_count":"0","relative_dates":{"created":"Pubblicato 5 mesi fa","modified":"Aggiornato 5 mesi fa"},"absolute_dates":{"created":"Pubblicato il 07\/12\/2025","modified":"Aggiornato il 07\/12\/2025"},"absolute_dates_time":{"created":"Pubblicato il 07\/12\/2025 17:34","modified":"Aggiornato il 07\/12\/2025 17:47"},"featured_img_caption":"","series_order":"","_links":{"self":[{"href":"https:\/\/www.bmscience.net\/blog\/wp-json\/wp\/v2\/posts\/25951","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bmscience.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bmscience.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bmscience.net\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bmscience.net\/blog\/wp-json\/wp\/v2\/comments?post=25951"}],"version-history":[{"count":7,"href":"https:\/\/www.bmscience.net\/blog\/wp-json\/wp\/v2\/posts\/25951\/revisions"}],"predecessor-version":[{"id":25965,"href":"https:\/\/www.bmscience.net\/blog\/wp-json\/wp\/v2\/posts\/25951\/revisions\/25965"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bmscience.net\/blog\/wp-json\/wp\/v2\/media\/25958"}],"wp:attachment":[{"href":"https:\/\/www.bmscience.net\/blog\/wp-json\/wp\/v2\/media?parent=25951"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bmscience.net\/blog\/wp-json\/wp\/v2\/categories?post=25951"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bmscience.net\/blog\/wp-json\/wp\/v2\/tags?post=25951"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}