Patrimonio informativo aziendale e sicurezza dei dati - Buznet.it
3946
post-template-default,single,single-post,postid-3946,single-format-standard,ajax_fade,page_not_loaded,,qode_grid_1300,footer_responsive_adv,qode-theme-ver-10.0,wpb-js-composer js-comp-ver-4.11.1,vc_responsive

Patrimonio informativo aziendale e sicurezza dei dati

Patrimonio informativo aziendale e sicurezza dei dati

Fonte: http://www.ipsoa.it

L’informazione digitale, contenuta in grandi archivi e database o in personal computer e smartphones, ha un valore inestimabile nella vita dell’azienda. I dati devono essere protetti, integri e sempre disponibili. A tal fine sono tre le strategie da attuare che, se usate correttamente, vengono a costituire una catena di protezione attorno al dato aziendale che lo rende sicuro e protetto. Il dato si assicura, prima di tutto, con la ridondanza dello stesso: l’informazione deve essere presente in più “luoghi” contemporaneamente. All’applicazione di tale principio segue poi un buon antivirus e un sistema efficiente di crittografia.

Il dato è il nuovo petrolio, sostengono in molti. L’informazione digitale – che sia contenuta in grandi archivi e database, o in personal computer e smartphones – è la nuova valuta, arrivando ad avere un valore inestimabile nella vita dell’azienda e nell’attività quotidiana, anche personale.
Ciò comporta che in ogni momento sia necessario sviluppare una strategia – meglio: una “politica”– che assicuri il nostro dato da ogni possibile accadimento che lo possa riguardare, soprattutto se tale accadimento è negativo.

Regole per la protezione del dato

L’assicurazione che il dato sia protetto, integro e sempre disponibile varia a seconda del tipo di dato e dell’ambiente che si prende in considerazione. Si possono però ricavare alcune regole di protezione che possono valere, trasversalmente, per qualsiasi situazione tipica, con la premessa logica che più il dato è sensibile (informazioni mediche, riferite alla vita sessuale di una persona, correlate a politica, religione o etnia) e più l’attenzione ai sistemi di protezione deve essere elevata, sino a sfiorare la “paranoia” in caso di dati genetici.
Il dato si assicura, prima di tutto, con la ridondanza dello stesso. L’informazione non deve mai essere in un solo luogo, soprattutto se tale luogo è vulnerabile, ma deve essere presente in più luoghi contemporaneamente. Ciò comporta che se il dato originario subisce un attacco e viene, ad esempio, cancellato, lo stesso tipo di dato è immediatamente disponibile in un secondo (o terzo) luogo, pronto da essere recuperato al posto del dato danneggiato o rubato.

Potenzialità del cluod

Una volta, la ridondanza si effettuava soprattutto su supporti esterni (dischi o cartucce). Oggi è il cloud a farla da padrone: i dati si “spostano” automaticamente anche su server remoti dai quali possono essere recuperati senza sforzo. Molto utilizzati per l’assicurazione dell’integrità e della protezione dei dati sono, oggi, i sistemi basati sul principio del “zero knowledge”: il gestore del cloud non può vedere i dati che l’utente trasferisce sui suoi sistemi perché sono cifrati e ha, quindi, “nessuna conoscenza” delle informazioni altrui. Questi sistemi hanno convinto anche i più diffidenti che storcevano il naso al pensiero di delocalizzare i propri dati (anche sensibili) su sistemi visibili da altre persone (si pensi a uno studio professionale che non voleva collocare “sulle nuvole” le pratiche dei suoi clienti o a un’azienda che aveva il timore di delocalizzare documenti contabili o contenenti segreti industriali).
Una volta impostato un buon sistema di ridondanza, collegato a un sistema di backup in tempo reale di tutte le informazioni, gran parte del lavoro di assicurazione dei dati è compiuto: il delocalizzare i dati in più “luoghi” può proteggere, ad esempio, da virus che danneggino le informazioni o le cifrino domandando, poi, un riscatto.

Antivirus e crittografia

Per aumentare la protezione del dato, si aggiungono di solito al principio della ridondanza un buon antivirus e un sistema efficiente di crittografia.
L’antivirus, si diceva, serve non solo alla protezione dalle migliaia di nuovi virus che circolano ogni giorno ma può proteggere il dato anche da comportamenti sbagliati degli utenti stessi (che, ad esempio, cliccano su un link contenuto in una e-mail di phishing) bloccando attività che possono rivelarsi dannose per il sistema o per gli altri utenti.
Essenziale è che l’antivirus non sia disattivabile dall’utente (ciò potrebbe generare delle finestre temporali di vulnerabilità) e che magari sia coadiuvato, in ambito aziendale, da un secondo antivirus centrale (sui server) che blocchi in anticipo eventuali virus prima che possano arrivare alla e-mail e al computer del dipendente.
La crittografia, infine, è vista da tutto gli studiosi come uno degli elementi essenziali per assicurare la protezione del dato. Un sistema di crittografia forte permette, in caso di violazione del sistema, di proteggere il dato e di garantirne la segretezza. Solo chi ha la chiave per decifrare, infatti, può leggere l’informazione. Altrimenti anche il più grande archivio di dati, se cifrato, diventa inutilizzabile per il criminale che lo ha sottratto.
Per fortuna oggi la crittografia sta vivendo un periodo storico di grande diffusione sia sugli smartphone sia sui computer personali, e questo ha portato a un innalzamento graduale e naturale della sicurezza di tutti gli utenti, e dei loro dati, in maniera a volte “inconsapevole” ma fruttuosa. Mentre la ridondanza serve a garantire ripristino immediato delle funzionalità e dell’operatività degli archivi, e l’antivirus a proteggerne l’integrità, la crittografia svolge l’imprescindibile funzione di rendere incomprensibile e illeggibile il dato nel caso venisse carpito da terzi non autorizzati.

In conclusione

Sono, in definitiva, tre strategie indipendenti ma strettamente collegate tra loro: se usate correttamente, vengono a costituire una catena di protezione attorno al dato che lo rende molto sicuro e protetto. Al contempo, se una delle tre dovesse venire a mancare (si pensi a un antivirus scaduto, a un backup non effettuato o alla chiave crittografica che inizia a circolare), tutto il sistema di protezione rischierebbe di cadere.
No Comments

Sorry, the comment form is closed at this time.