Otto cose che i senior manager devono sapere sulla cifratura dei dati Proteggere i dati di natura sensibile rientra nei doveri di qualsiasi organizzazione. Le soluzioni di cifratura moderne non interferiscono con le attività degli utenti; in questo modo, non siete costretti a scendere a compromessi fra produttività e sicurezza. Quanto segue sono otto cose che i senior manager devono sapere sulla cifratura per poter proteggere i dati. 1. Tutte le aziende posseggono dati di natura sensibile Per dati sensibili si intendono tutti di dati che è necessario non finiscano nelle mani sbagliate; sono presenti in tutte le organizzazioni. Indipendentemente dalle dimensioni dell'azienda, avere dipendenti nel libro paga significa avere dati sensibili da proteggere. Includono stipendi del personale, coordinate bancarie, numeri di carta di credito dei clienti, segreti commerciali e dati sanitari, per citarne solo alcuni. 2. La perdita dei dati è una cosa che può succedere Per anni l'industria informatica ha fatto di tutto per permetterci di condividere i dati in maniera rapida e semplice. Ha avuto un enorme successo. Al giorno d'oggi ci si aspetta, o addirittura esige, che informazioni complesse possano raggiungere l'altro lato del mondo in un istante e che siano accessibili da dovunque ci troviamo (casa, lavoro, in viaggio). Il lato negativo del progresso dell'informatica è che è ora più facile che mai smarrire i dati. A molti di noi è capitato di inviare un'e-mail al destinatario sbagliato per errore, sperando che non contenesse allegati di natura sensibile. Inoltre, servono solo pochi secondi per caricare file su USB e CD, che poi rischiano di venire smarriti. E non vanno dimenticati gli ormai onnipresenti dispositivi mobili, quali laptop, tablet e smartphone, appositamente studiati per consentire l'accesso ai dati in remoto. La perdita accidentale è responsabile per quasi il 75% di tutti i casi di violazione dei dati; è quindi uno dei più ovvi elementi su cui concentrare la sicurezza. 3. I criminali vogliono i vostri dati I giorni in cui i virus venivano creati per fama e gloria sono lontani. Al giorno d'oggi, la maggior parte del malware è appositamente studiato per appropriarsi silenziosamente dei dati. Alcuni dati, come ad es. i numeri di carta di credito, sono palesemente preziosi e rappresentano un bersaglio per i malintenzionati. Tuttavia i criminali hanno come obiettivo dati sempre più svariati e meno ovvi; in più, cercano costantemente nuovi metodi per generare guadagni: dagli indirizzi e-mail alla proprietà intellettuale delle aziende. Naturalmente gli hacker non sono gli unici ladri di dati. Le organizzazioni devono guardarsi anche dai dipendenti malintenzionati e dal loro furto di dati, dispositivi USB e altri tipi di hardware contenente informazioni di natura sensibile. La perdita dei dati sensibili può costarvi caro, anche se non dovete pagare una multa Molti paesi e settori prevedono specifiche sanzioni economiche in caso di perdita dei dati (come ad es. le normative in materia di sanità statunitensi, oppure la facoltà dell'Information Commissioner di elargire nel Regno Unito multe pari a £500.000). Tuttavia, anche se incorrere in sanzioni penali fosse inverosimile, i costi possono comunque essere salati. Possono includere le spese di riparazione dei danni dovuti alla fuga dei dati, come ad esempio la notifica alle vittime e la loro protezione da conseguenze future (ad es. assicurazione contro il furto di identità). Ancora peggio, se i segreti di R&S Otto cose che i senior manager devono sapere sulla cifratura dei dati finissero nelle mani della concorrenza, potrebbero avere conseguenze a lungo termine sul fatturato. Anche i danni alla reputazione costituiscono un rischio in aumento, in quanto i consumatori sono sempre più informati dei danni che possono essere provocati dalla perdita dei dati. I dipendenti rappresentano un ulteriore fattore chiave. Basta immaginare cosa succederebbe se i loro stipendi venissero esposti al pubblico. O se facessero trapelare la notizia di un'imminente fusione o acquisizione. Anche la perdita di fiducia e fedeltà dei dipendenti, insieme ai costi causati dall'ostilità del personale, potrebbero avere un impatto finanziario. Per calcolare le conseguenze economiche sulla vostra azienda di un caso di violazione dei dati, considerate prima di tutto il tipo di informazioni sensibili in vostro possesso. Pensate quindi ai costi che affrontereste se finissero nelle mani sbagliate. Ad esempio, se il database dei vostri clienti è una delle vostre risorse principali, quanto vi costerebbe in termini di perdita delle vendite, se un ex dipendente che lavora per la concorrenza lo portasse con sé? Considerate i costi di riparazione dei danni dovuti al comunicare ai clienti lo smarrimento di un CD contenente i loro numeri di carta di credito, nonché il calo degli affari dovuto alla perdita di fiducia. Avere un'idea dei dati da proteggere e dei modi in cui possono essere violati vi aiuterà a prendere le giuste decisioni in materia di controllo dei dati. 4. La cifratura dei dati non è una soluzione da standardizzare Se i dati sono cifrati, non possono essere visualizzati da occhi indiscreti. Tuttavia, ogni organizzazione possiede requisiti di cifratura diversi. La soluzione che fa per voi dipende da vari fattori, inclusi i tipi di dati di cui siete in possesso, l'uso che ne fate 2 Otto cose che i senior manager devono sapere sulla cifratura dei dati (ad esempio, se vengono inviati per e-mail o condivisi con terzi), l'ambito operativo e le risorse a vostra disposizione. Chi agisce in settori in cui vigono varie normative richiederà soluzioni più rigide, dotate di accurate funzionalità di reportistica. In altri casi si avrà solamente bisogno di impedire che i laptop smarriti rivelino dati riservati. Esistono tre tipi di stato dei dati: ÌÌ fermi, ovvero archiviati su un computer o server ÌÌ in uso, ovvero utilizzati in maniera attiva, come ad es. da chi lavora su un foglio elettronico del libro paga ÌÌ in transito, ovvero dati che vengono trasferiti, ed es. inviati per e-mail o salvati su un'unità USB Quando si ponderano le opzioni di protezione dei dati sensibili, è necessario pensare ai dati che si trovano in ciascuno dei suddetti stati. Se molti dati vengono archiviati su laptop e unità USB, è essenziale utilizzare la cifratura dei dispositivi. Se l'invio di allegati di natura sensibile rappresenta un potenziale problema, allora la cifratura delle e-mail diventa una scelta più che ragionevole. 5. Non deve necessariamente essere né costosa né complessa Esiste un'ampia scelta di opzioni di Soluzione di cifratura Cosa protegge Cifratura completa del disco Dati archiviati su desktop e laptop Cifratura di file e cartelle Dati sui server centrali Cifratura dei supporti rimovibili Dati sui dispositivi rimovibili, come ad es. unità USB, CD, hard drive rimovibili Cifratura del cloud Dati archiviati su Internet, come ad es. su Dropbox Cifratura delle e-mail Dati inviati tramite e-mail, nel corpo del messaggio oppure in allegato Boston, USA | Oxford, Regno Unito © Copyright 2011. Sophos Ltd. Tutti i diritti riservati. Tutti i marchi sono proprietà dei rispettivi titolari. cifratura per le organizzazioni. Possono variare dalla semplice cifratura, automaticamente integrata alla protezione per gli endpoint, fino a soluzioni a livello di sicurezza governativo. 6. La cifratura è solamente parte della soluzione Sì, la cifratura è un elemento chiave per la protezione dei dati, ma è essenziale anche che gli utenti siano informati. I dati esistono solamente perché la gente li usa, e non hanno valore se non è possibile accedervi. Se da un lato le tecnologie possono ridurre in maniera significativa il rischio di perdita dei dati, è anche vero che non saranno mai in grado di eliminarlo completamente. Per cui, oltre a dotarsi delle giuste tecnologie, è anche necessario informare gli utenti. Data Protection: come fare fornisce una serie di strumenti che aiutano a spiegare agli utenti i rischi e le regole di best practice. Fra le altre tecnologie che servono per completare il quadro di data security vi sono: controllo dei dispositivi, controllo delle applicazioni e prodotti antimalware. 7. Data security: che cosa ci riserva il futuro? Molti concordano che la nostra economia si basa su informazioni e conoscenza. Fra non molto 4G, la nuova generazione di connettività per smartphone, offrirà velocità di download standard che potranno raggiungere i 100Mbps. Ciò significa che sarà possibile scaricare interi database nel giro di pochi secondi su qualsiasi dispositivo e in qualsiasi parte del mondo. Smartphone e tablet supereranno i PC tradizionali come dispositivi di scelta per gli utenti aziendali. In un recente sondaggio di Sophos, condotto in collaborazione con Computing, è emerso che il 70% degli utenti aziendali possiede uno smartphone adibito a uso sia personale che lavorativo. Questo fatto contribuisce a sfumare ulteriormente i confini fra lavoro e vita privata.