Otto cose che i senior manager devono sapere sulla

Otto cose che i senior
manager devono sapere
sulla cifratura dei dati
Proteggere i dati di natura sensibile rientra nei doveri di
qualsiasi organizzazione.
Le soluzioni di cifratura moderne non interferiscono con le
attività degli utenti; in questo modo, non siete costretti a
scendere a compromessi fra produttività e sicurezza.
Quanto segue sono otto cose che i senior manager devono sapere sulla
cifratura per poter proteggere i dati.
1. Tutte le aziende posseggono dati di natura sensibile
Per dati sensibili si intendono tutti di dati che è
necessario non finiscano nelle mani sbagliate; sono
presenti in tutte le organizzazioni.
Indipendentemente dalle dimensioni dell'azienda,
avere dipendenti nel libro paga significa avere dati
sensibili da proteggere. Includono stipendi del
personale, coordinate bancarie, numeri di carta
di credito dei clienti, segreti commerciali e dati
sanitari, per citarne solo alcuni.
2. La perdita dei dati è una cosa che può succedere
Per anni l'industria informatica ha fatto di tutto per
permetterci di condividere i dati in maniera rapida
e semplice. Ha avuto un enorme successo. Al
giorno d'oggi ci si aspetta, o addirittura esige, che
informazioni complesse possano raggiungere l'altro
lato del mondo in un istante e che siano accessibili
da dovunque ci troviamo (casa, lavoro,
in viaggio).
Il lato negativo del progresso dell'informatica è
che è ora più facile che mai smarrire i dati. A molti
di noi è capitato di inviare un'e-mail al destinatario
sbagliato per errore, sperando che non contenesse
allegati di natura sensibile. Inoltre, servono solo
pochi secondi per caricare file su USB e CD, che poi
rischiano di venire smarriti.
E non vanno dimenticati gli ormai onnipresenti
dispositivi mobili, quali laptop, tablet e smartphone,
appositamente studiati per consentire l'accesso
ai dati in remoto. La perdita accidentale è
responsabile per quasi il 75% di tutti i casi di
violazione dei dati; è quindi uno dei più ovvi elementi
su cui concentrare la sicurezza.
3. I criminali vogliono i vostri dati
I giorni in cui i virus venivano creati per fama e
gloria sono lontani. Al giorno d'oggi, la maggior
parte del malware è appositamente studiato per
appropriarsi silenziosamente dei dati.
Alcuni dati, come ad es. i numeri di carta di credito,
sono palesemente preziosi e rappresentano un
bersaglio per i malintenzionati. Tuttavia i criminali
hanno come obiettivo dati sempre più svariati e
meno ovvi; in più, cercano costantemente nuovi
metodi per generare guadagni: dagli indirizzi e-mail
alla proprietà intellettuale delle aziende.
Naturalmente gli hacker non sono gli unici ladri di
dati. Le organizzazioni devono guardarsi anche dai
dipendenti malintenzionati e dal loro furto di dati,
dispositivi USB e altri tipi di hardware contenente
informazioni di natura sensibile.
La perdita dei dati sensibili può costarvi caro,
anche se non dovete pagare una multa
Molti paesi e settori prevedono specifiche sanzioni
economiche in caso di perdita dei dati (come ad
es. le normative in materia di sanità statunitensi,
oppure la facoltà dell'Information Commissioner di
elargire nel Regno Unito multe pari a £500.000).
Tuttavia, anche se incorrere in sanzioni penali fosse
inverosimile, i costi possono comunque essere
salati. Possono includere le spese di riparazione dei
danni dovuti alla fuga dei dati, come ad esempio
la notifica alle vittime e la loro protezione da
conseguenze future (ad es. assicurazione contro il
furto di identità). Ancora peggio, se i segreti di R&S
Otto cose che i senior manager devono sapere sulla cifratura dei dati
finissero nelle mani della concorrenza, potrebbero
avere conseguenze a lungo termine sul fatturato.
Anche i danni alla reputazione costituiscono un
rischio in aumento, in quanto i consumatori sono
sempre più informati dei danni che possono essere
provocati dalla perdita dei dati.
I dipendenti rappresentano un ulteriore fattore
chiave.
Basta immaginare cosa succederebbe se i loro
stipendi venissero esposti al pubblico. O se
facessero trapelare la notizia di un'imminente
fusione o acquisizione. Anche la perdita di fiducia
e fedeltà dei dipendenti, insieme ai costi causati
dall'ostilità del personale, potrebbero avere un
impatto finanziario.
Per calcolare le conseguenze economiche sulla
vostra azienda di un caso di violazione dei dati,
considerate prima di tutto il tipo di informazioni
sensibili in vostro possesso. Pensate quindi ai
costi che affrontereste se finissero nelle mani
sbagliate. Ad esempio, se il database dei vostri
clienti è una delle vostre risorse principali, quanto
vi costerebbe in termini di perdita delle vendite, se
un ex dipendente che lavora per la concorrenza lo
portasse con sé? Considerate i costi di riparazione
dei danni dovuti al comunicare ai clienti lo
smarrimento di un CD contenente i loro numeri di
carta di credito, nonché il calo degli affari dovuto
alla perdita di fiducia.
Avere un'idea dei dati da proteggere e dei modi in
cui possono essere violati vi aiuterà a prendere le
giuste decisioni in materia di controllo dei dati.
4. La cifratura dei dati non è una soluzione da
standardizzare
Se i dati sono cifrati, non possono essere
visualizzati da occhi indiscreti. Tuttavia, ogni
organizzazione possiede requisiti di cifratura diversi.
La soluzione che
fa per voi dipende da vari fattori, inclusi
i tipi di dati di cui siete in possesso, l'uso che ne fate
2
Otto cose che i senior manager devono sapere sulla cifratura dei dati
(ad esempio, se vengono inviati per e-mail o
condivisi con terzi), l'ambito
operativo e le risorse a vostra disposizione.
Chi agisce in settori in cui vigono varie normative
richiederà soluzioni più rigide, dotate di accurate
funzionalità di reportistica.
In altri casi si avrà solamente bisogno di impedire
che i laptop smarriti rivelino dati riservati.
Esistono tre tipi di stato dei dati:
ÌÌ fermi, ovvero archiviati su un computer o server
ÌÌ in uso, ovvero utilizzati in maniera
attiva, come ad es. da chi lavora su un
foglio elettronico del libro paga
ÌÌ in transito, ovvero dati che vengono trasferiti, ed
es. inviati per e-mail o salvati su un'unità USB
Quando si ponderano le opzioni di protezione dei
dati sensibili, è necessario pensare ai dati che si
trovano in ciascuno dei suddetti stati. Se molti
dati vengono archiviati su laptop e unità USB, è
essenziale utilizzare la cifratura dei dispositivi. Se
l'invio di allegati di natura sensibile rappresenta un
potenziale problema, allora la cifratura delle e-mail
diventa una scelta più che ragionevole.
5. Non deve necessariamente essere né costosa né
complessa Esiste un'ampia scelta di opzioni di
Soluzione di
cifratura
Cosa protegge
Cifratura completa
del disco
Dati archiviati su desktop
e laptop
Cifratura di file e
cartelle
Dati sui server centrali
Cifratura dei
supporti rimovibili
Dati sui dispositivi
rimovibili, come ad es.
unità USB, CD, hard drive
rimovibili
Cifratura del cloud
Dati archiviati su Internet,
come ad es. su Dropbox
Cifratura delle
e-mail
Dati inviati tramite e-mail,
nel corpo del messaggio
oppure in allegato
Boston, USA | Oxford, Regno Unito
© Copyright 2011. Sophos Ltd. Tutti i diritti riservati.
Tutti i marchi sono proprietà dei rispettivi titolari.
cifratura per le organizzazioni. Possono variare
dalla semplice cifratura, automaticamente
integrata alla protezione per gli endpoint, fino a
soluzioni a livello di sicurezza governativo.
6. La cifratura è solamente parte della soluzione
Sì, la cifratura è un elemento chiave per la
protezione dei dati,
ma è essenziale anche che gli utenti siano
informati. I dati esistono solamente
perché la gente li usa, e non hanno valore se non
è possibile accedervi. Se da un lato le tecnologie
possono ridurre in maniera significativa il rischio
di perdita dei dati, è anche vero che non saranno
mai in grado di eliminarlo completamente. Per
cui, oltre a dotarsi delle giuste tecnologie, è anche
necessario informare gli utenti. Data Protection:
come fare fornisce una serie di strumenti che
aiutano a spiegare agli utenti i rischi e le regole di
best practice.
Fra le altre tecnologie che servono per completare
il quadro di data security vi sono: controllo dei
dispositivi, controllo delle applicazioni e prodotti
antimalware.
7. Data security: che cosa ci riserva il futuro?
Molti concordano che la nostra economia si basa
su informazioni e conoscenza. Fra non molto 4G, la
nuova generazione di connettività per smartphone,
offrirà velocità di download standard che potranno
raggiungere i 100Mbps. Ciò significa che sarà
possibile scaricare interi database nel giro di pochi
secondi su qualsiasi dispositivo e
in qualsiasi parte del mondo. Smartphone e tablet
supereranno i PC tradizionali come
dispositivi di scelta per gli utenti aziendali.
In un recente sondaggio di Sophos, condotto in
collaborazione con Computing, è emerso che il 70%
degli utenti aziendali possiede uno smartphone
adibito a uso sia personale che lavorativo.
Questo fatto contribuisce a sfumare ulteriormente i
confini fra lavoro e vita privata.