Protezione delle password e controllo degli accessi

Come proteggere i documenti riservati.



[ZEUS News - www.zeusnews.it - 25-07-2014]

password

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Come proteggere i documenti riservati

1) Protezione delle password e accessi controllati

Indipendentemente dalla stima che si ha dei propri colleghi, non è necessario fornire loro accesso a tutti i nostri file.

Sarebbe opportuno utilizzare una password per i singoli file, o trasferire gruppi di documenti in cloud storage o dischi rigidi separati ai quali si ha un accesso esclusivo.

È semplice attivare le password, molti programmi o sistemi di storage consentono di farlo direttamente in fase di configurazione. L'articolo continua qui sotto.

Sondaggio
Se il telefonino è generalmente personale, spesso il tablet è condiviso in casa. E' così?
Ho un tablet e lo uso solo io.
Ho un tablet e lo condivido con i miei familiari.
Non ho un tablet ma utilizzo quello di un mio familiare.
Non ho un tablet.

Mostra i risultati (2158 voti)
Leggi i commenti (24)
I controlli di rete permettono inoltre di determinare chi in azienda ha accesso a specifici file.

Ancora più importante, bisogna assicurarsi che i membri del team comprendano l'importanza di queste misure.

Quando si cammina per gli uffici è sorprendente vedere quanta gente lasci post-it con password e codici di accesso sulla propria scrivania: è come lasciare scritto il proprio PIN sul retro del bancomat!

Ti invitiamo a leggere la pagina successiva di questo articolo:
Documenti sotto chiave e controlli di stampe e screenshot

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui o segnalare un refuso.
© RIPRODUZIONE RISERVATA

E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Worm, virus, trojan horse, spyware, rootkit, dialer, hijacker. Chi li produce?
Smanettoni che vogliono provare la loro abilità
Pirati informatici professionisti con lo scopo di trarne profitto
Gli stessi che poi fanno gli antivirus
Gruppi con finalità politiche di destabilizzazione

Mostra i risultati (5529 voti)
Maggio 2026
Copilot invade Excel
49.000 persone senza elettricità: il fornitore preferisce alimentare i datacenter della IA
Gmail, lo spazio gratuito si riduce a 5 Gbyte
Crisi della RAM, in vendita DDR 5 false con i chip in fibra di vetro
Windows 11 accelera davvero
Password in chiaro nella memoria di Edge
Google Chrome scarica un modello AI da 4 GB senza avvisare gli utenti
Ubuntu spinge sull'IA e divide gli utenti
Disastro PocketOS: l'agente IA cancella database e backup in pochi secondi senza supervisione
Aprile 2026
Telemarketing, arrivano i numeri brevi: identificheranno i servizi legittimi
Windows 11 cambia rotta: Microsoft ricostruisce il sistema attorno alle richieste degli utenti
Firefox 150, scovate 271 vulnerabilità con l'IA
IPv6 supera IPv4 per un giorno
Verifica dell'età, l'app UE si buca in meno di due minuti
Alexa+ debutta in Italia: conversa, agisce e si integra nella smart home
Tutti gli Arretrati
Accadde oggi - 23 maggio


web metrics