Aggiornamenti recenti Luglio 18th, 2025 3:17 PM
Lug 11, 2016 Marco Schiaffino 0
Gli strumenti necessari per garantire la sicurezza dei terminali, poi, devono avere caratteristiche specifiche. L’attività di controllo sulla navigazione Web, che nelle aziende è una semplice opzione, diventa per esempio indispensabile.
E non solo per evitare che i ragazzi possano imbattersi in contenuti inappropriati, ma anche per evitare un utilizzo improprio dei computer e della rete.
Il controllo della navigazione e delle app utilizzate è necessario per proteggere il PC, ma anche gli studenti che lo usano.
“Tra gli studenti ci sono anche i classici “smanettoni” che potrebbero essere tentati di utilizzare i computer per compiere azioni illegali o dannose, come guardare film in streaming o scaricare contenuti protetti dal diritto d’autore” puntualizza Vada.
Un discorso a parte è quello che riguarda il collegamento di dispositivi esterni, come gli smartphone o le chiavette USB. “Il software di protezione integra un sistema per impedire il collegamento di unità di memoria USB sconosciute. Considerato il numero di utenti, permettere di collegare qualsiasi chiavetta esporrebbe l’intera rete al concreto rischio di un’infezione da parte di malware”.
L’uso delle chiavette USB in ambiente scolastico è un fattore di rischio che deve essere controllato.
Senza contare che il parco macchine presenti in molti istituti scolastici non è precisamente “lo stato dell’arte”. Ci si trova spesso ad avere a che fare con macchine piuttosto datate, magari frutto di donazioni, e con sistemi operativi obsoleti (il solito Windows XP) per i quali il supporto da parte del produttore è cessato da tempo.
Una situazione che potrebbe essere mitigata (almeno in parte) attraverso un sistema di patch management centralizzato. I costi, però, risultano spesso troppo elevati per i risicati budget delle scuole.
Gen 18, 2019 0
Lug 18, 2025 0
Lug 18, 2025 0
Lug 17, 2025 0
Lug 16, 2025 0
Gen 18, 2019 0
Lug 18, 2025 0
Lug 18, 2025 0
Lug 17, 2025 0
Lug 16, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 18, 2025 0
Il CERT-UA, agenzia governativa ucraina di cybersicurezza,...Lug 18, 2025 0
Un gruppo APT legato al governo cinese ha mantenuto...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...