{"id":10279,"date":"2017-02-01T06:11:13","date_gmt":"2017-02-01T05:11:13","guid":{"rendered":"https:\/\/www.danea.it\/blog\/?p=10279"},"modified":"2022-05-02T16:07:52","modified_gmt":"2022-05-02T14:07:52","slug":"come-creare-password","status":"publish","type":"post","link":"https:\/\/www.danea.it\/blog\/come-creare-password\/","title":{"rendered":"Sicurezza informatica aziendale: come creare password FAQ"},"content":{"rendered":"<p>In tema di <strong>sicurezza informatica aziendale<\/strong>, come creare <strong>password sicure<\/strong> e davvero capaci di proteggere le informazioni sensibili di un business? Ecco i fattori da prendere in considerazione prima di scegliere le proprie chiavi di accesso: elementi fondamentali che, se sfruttati a dovere, possono garantire il massimo livello di tutela desiderabile.<\/p>\n<p><img decoding=\"async\" src=\"\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" alt=\"break-voice\" \/><\/p>\n<h3>Crittografia delle password<\/h3>\n<p>Quando l&#8217;obiettivo primario \u00e8 quello di <strong>perseguire la sicurezza informatica aziendale<\/strong>, bisogna conoscere almeno a grandi linee il funzionamento della crittografia delle password.<\/p>\n<p>In termini generici basti sapere che, di solito, tutti <strong>i siti affidabili salvano le chiavi di accesso in modo criptato<\/strong>, codificandole con un processo one-way, che le trasforma in stringhe apparentemente senza alcun senso logico. Quando l&#8217;utente si logga, il sistema confronta la password salvata e cripta nella stessa maniera la password digitata per riconoscerla.<\/p>\n<p>Se un server viene <strong>hackerato<\/strong>, il file contenente i codici criptati pu\u00f2 essere scaricato. Attraverso l&#8217;utilizzo di particolari tool, i <strong>pirati informatici<\/strong> riescono a risalire alle password originali solo usando dei <strong>programmi che criptano una lunga lista di parole<\/strong> e poi le confrontano con la lista dei codici criptati scaricati.<\/p>\n<p>Se le parole adoperate dai software vengono prese da dizionari multilingua o da altre liste di nomi propri, programmi TV, canzoni, film, ecc., i suddetti <strong>tool sono in grado di provare in automatico diverse combinazioni-variazioni di termini presenti negli elenchi<\/strong> (maiuscolo-minuscolo, plurale, aggiunta di numeri o simboli prima e dopo le parole, ecc.), sfruttando la capacit\u00e0 dei PC moderni di testare milioni di combinazioni al secondo.<\/p>\n<a class=\"cta-container\" data-click-cta=\"ef-01\" href=\"\/software\/easyfatt\/cloud\/\"><div style=\"background-color:#3bb1cd; color: #fff; margin: 1em 0;\">\r\n  <div class=\"row\" style=\"padding: 1em;\">\r\n    <div class=\"col-md-5\">\r\n<img decoding=\"async\" class=\"img-fluid\" src=\"\/blog\/wp-content\/uploads\/img-banner-blog-EF-v2.png\" alt=\"Easyfatt Cloud - gestionale cloud\">\r\n    <\/div>\r\n    <div class=\"col-md-7\">\r\n     <img decoding=\"async\" class=\"img-fluid\" width=\"200\" src=\"\/blog\/wp-content\/uploads\/Logo-EF-Cloud-1.png\" alt=\"easyfatt cloud\" style=\"margin-top: 5px; margin-bottom: 5px\">\r\n      <br>\r\n      <p><span style=\"font-size: 17px\">La semplicit\u00e0 di Easyfatt, con la libert\u00e0 del Cloud. Gestisci fatture, magazzino, acquisti e pagamenti ovunque ti trovi.<\/span>\r\n      <\/p>\r\n      <div>\r\n        <span class=\"btn btn-banner-green\">\r\n          SCOPRI EASYFATT CLOUD <i class=\"fa-solid fa-arrow-right\"><\/i>\r\n        <\/span>\r\n      <\/div>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>\r\n<\/a>\n<p><img decoding=\"async\" src=\"\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" alt=\"break-voice\" \/><\/p>\n<h3>Complessit\u00e0 e lunghezza password<\/h3>\n<p>Visto che inserendo nelle proprie password un mix di maiuscole, minuscole, numeri e simboli, si costringono gli hacker a dover provare un numero esponenziale di combinazioni prima di arrivare alla soluzione corretta, chiunque voglia garantire la sicurezza informatica aziendale, dovrebbe per lo meno accertarsi di creare dei <strong>codici quanto pi\u00f9 complessi e improbabili possibile<\/strong>.<\/p>\n<p>Oltre alla difficolt\u00e0, per\u00f2, gioca un ruolo fondamentale anche la <strong>lunghezza delle chiavi di accesso<\/strong>: pi\u00f9 \u00e8 breve la combinazione segreta, prima pu\u00f2 essere scoperta dai pirati informatici. Affinch\u00e9 sia possibile ottenere un buon livello di protezione, bisogna quindi scegliere delle password di <strong>almeno 10 caratteri<\/strong> e (per scrupolo) aggiungere un ulteriore carattere ogni anno.<\/p>\n<p>Altro consiglio da seguire per generare una buona password consiste nel fatto di prendere le prime lettere di una frase significativa e di aggiungere le iniziali del sito in cui il codice andr\u00e0 inserito per loggarsi ed eventuali simboli extra. Per esempio dalla frase \u201cE&#8217; sempre pi\u00f9 buio prima dell&#8217;alba\u201d, si estrapoleranno Espbpda. A queste lettere si potranno poi associare eb (se il sito in cui accedere \u00e8 Ebay) e ##. Risultato: \u00a0Espbpdaeb##.<\/p>\n<p>Se possibile, ricorda sempre di <strong>scegliere delle password facili da digitare su tutti i dispositivi<\/strong> (computer, smartphone e tablet), cos\u00ec da semplificare al massimo l&#8217;inserimento.<\/p>\n<blockquote><p>Leggi anche: <a href=\"https:\/\/www.danea.it\/blog\/sicurezza-informatica-aziendale-password\/\">Sicurezza informatica aziendale: come creare password (quasi) impenetrabili? 10 Consigli +1<\/a><\/p><\/blockquote>\n<p><img decoding=\"async\" src=\"\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" alt=\"break-voice\" \/><\/p>\n<h3>Password diverse<\/h3>\n<p>Visto che stiamo spiegando come creare password sicure, in aggiunta a quanto detto in precedenza (creare codici di una certa lunghezza e mescolare lettere, numeri e simboli), \u00e8 anche consigliabile <strong>utilizzare chiavi di accesso diverse per ogni servizio utilizzato<\/strong> (posta elettronica, home banking, account di siti web, ecc.).<\/p>\n<p>Certo i portali bancari o altre piattaforme similari garantiscono un buon livello di sicurezza, ma se le password adoperate all\u2019interno di tali sistemi vengono usate anche altrove, diventano assolutamente vulnerabili.<\/p>\n<p><img decoding=\"async\" src=\"\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" alt=\"break-voice\" \/><\/p>\n<h3>Gestione delle password<\/h3>\n<p>Ora che abbiamo fornito alcuni pratici <strong>suggerimenti per creare dei codici sufficientemente sicuri<\/strong>, spendiamo qualche altra parola per spiegare come gestire nel tempo le password in proprio possesso:<\/p>\n<ul>\n<li>adoperare un software (<strong>password manager<\/strong>) per la gestione dei codici segreti: strumento estremamente utile che permette di memorizzare le chiavi d&#8217;accesso in automatico ed evita di doverle digitare volta per volta sulla tastiera. Questi programmi (che possono essere facilmente reperiti online) vanno scelti confrontando le funzionalit\u00e0 e le opinioni degli utenti.<br \/>\n<strong>Attenzione:<\/strong> prima di decidere cosa installare, accertarsi che la versione selezionata supporti i sistemi operativi usati e funzioni da desktop come da mobile;<\/li>\n<li><strong>modificare i propri codici in modo periodico<\/strong> (una volta l&#8217;anno pu\u00f2 bastare per le password private, ma quando si tratta di password aziendali, \u00e8 meglio cambiarle con maggiore frequenza);<\/li>\n<li>se \u00e8 proprio necessario creare un <strong>file contenente le password aggiornate<\/strong> e nasconderlo in un luogo segreto, a cui nessuno possa mai accedere;<\/li>\n<li>creare un <strong>elenco di siti per ricordarsi<\/strong> dove modificare le chiavi di accesso (cambiarle tutte insieme per non dimenticarne nessuna);<\/li>\n<li>a meno che non si lavori da soli, \u00e8 opportuno stabilire in accordo con lo staff un <strong>criterio per gestire e aggiornare le password aziendali<\/strong> (accertarsi che venga sempre rispettato da tutti).<\/li>\n<\/ul>\n<p>Questi i nostri consigli per garantire la sicurezza informatica aziendale: suggerimenti semplici ma efficaci da mettere in pratica tutti i giorni per tutelare i dati sensibili del proprio business.<\/p>\n<div class=\"post-tags2\"><a href=\"https:\/\/www.danea.it\/blog\/tag\/easyfatt\/\"> Consigliati per Easyfatt<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La gestione della sicurezza informatica in azienda passa anche dalla corretta impostazione delle password utilizzate. Vediamo come sceglierle, conservarle e ogni quanto andrebbero modificate<\/p>\n<div style=\"margin-bottom:35px\"><\/div>\n","protected":false},"author":30,"featured_media":10287,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[145],"tags":[4],"class_list":["post-10279","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-rischi-aziendali-sicurezza-informatica","tag-easyfatt"],"yasr_visitor_votes":{"stars_attributes":{"read_only":false,"span_bottom":false},"number_of_votes":2,"sum_votes":10},"wps_subtitle":"La gestione della sicurezza informatica in azienda passa anche dalla corretta impostazione delle password utilizzate. Vediamo come sceglierle, conservarle e ogni quanto andrebbero modificate","_links":{"self":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/10279","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/comments?post=10279"}],"version-history":[{"count":9,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/10279\/revisions"}],"predecessor-version":[{"id":24554,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/10279\/revisions\/24554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/media\/10287"}],"wp:attachment":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/media?parent=10279"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/categories?post=10279"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/tags?post=10279"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}