Adottare misure di protezione contro gli attacchi informatici intrusivi sui dispositivi degli utenti con disabilità 

  • Utilizzate tecnologie avanzate per rilevare le intrusioni, ad esempio scanner online e software per test di penetrazione
  • Proteggete le API utilizzando token che si rinnovano ogni ora, aumentate la consapevolezza e migliorate i processi per evitare il furto delle chiavi API
  • Analizzate e valutate la sicurezza dei servizi di terze parti, soprattutto se si tratta di componenti principali del sistema
  • Prestare attenzione a bug e vulnerabilità è essenziale. Le vulnerabilità rilevate devono essere corrette, oppure devono essere adottate misure di mitigazione per ridurre i rischi. Controlli e aggiornamenti continui sono preferibili rispetto a controlli e aggiornamenti più sporadici ma massicci. Il sistema deve essere progettato in modo tale che il servizio non sia compromesso dagli aggiornamenti di sicurezza
  • Utilizzate sistemi di backup per garantire la ridondanza