GDPR - EFFECTIVE FROM 25TH MAY 2018

Mantenere i propri dati al sicuro

Proteggere i dati durante gli spostamenti

La protezione dei dati durante gli spostamenti è una preoccupazione prioritaria di molte aziende.

Cosa accade se un dipendente porta a casa i dati dei clienti per lavorarci?

I dispositivi di archiviazione piccoli come unità USB o HDD possono essere facilmente persi o rubati – ogni anno, su scala mondiale, si perdono più di 2 milioni di chiavette USB. Gli studi effettuati hanno dimostrato che oltre la metà delle chiavette smarrite e ritrovate vengono poi collegate a un dispositivo.

Questo espone la vostra organizzazione al rischio di non-conformità secondo il Regolamento UE GDPR.

Un primo, semplice accorgimento per ridurre questo rischio è l’utilizzo di dispositivi crittografati.

L’utilizzo della crittografia implica una “cifratura dei dati”, in modo tale che, solo chi è in possesso del codice appropriato o della chiave di lettura corretta, possa essere in grado di leggerli.

GDPR - Regolamento Generale sulla Protezione dei Dati

A partire dal 25 maggio 2018 il Regolamento UE denominato GDPR rafforzerà la legislazione in materia di protezione dei dati rendendola omogenea in tutto il mercato unico europeo.

Offre alle aziende ma anche alle organizzazioni ed enti, un contesto giuridico chiaro e semplificato in cui operare, e nel contempo, consente alle persone fisiche (gli interessati) di esprimersi maggiormente su ciò che le aziende, organizzazioni ed enti, possono fare con i loro dati.

Inoltre, le sanzioni saranno inasprite per le aziende che non rispettano questo regolamento. Alle organizzazioni potranno essere comminate ammende fino a 20 milioni di euro o fino al 4% del fatturato mondiale totale annuo dell’esercizio precedente.

Tutto questo rende prioritario, ora più che mai, garantire che i dati e le informazioni critiche e sensibili siano protetti adeguatamente.

Cos’è la Crittografia a 256 bit AES?

  • AES è l’acronimo di Advanced Encryption Standard conosciuto anche come Rijndael. È un algoritmo di cifratura a blocchi utilizzato come standard a livello mondiale per crittografare i dati sensibili.
  • 256-bit si riferisce alla lunghezza della chiave di crittografia utilizzata per crittografare un flusso di dati o file. Un hacker o cracker necessiterà di 2256 combinazioni diverse per violare un messaggio crittografato a 256 bit.
  • L’algoritmo di cifratura a blocchi AES non è mai stato "craccato" ed è sicuro contro qualsiasi attacco di forza bruta.

'HARWARE' VS 'SOFTWARE' BASED ENCRYPTION

HARDWARE-BASED ENCRYPTION

  • Hardware encryption uses a dedicated processor physically located on the encrypted drive
  • Does not require additional software, so free from malware infection
  • Increased performance by off-loading encryption from the host system
  • Protects against the most common attacks, such as cold boot attacks, malicious code and brute force attacks
  • Requires minimum configuration

SOFTWARE-BASED ENCRYPTION

  • Available for all major operating systems and devices
  • Cost effective
  • Easy to use, upgrade and update
  • Only as safe as your computer – level of protection can be compromised if operating system has low levels of security
  • Complicated to configure for advanced use
  • Susceptible to brute force attacks – hackers can access the computer’s memory and reset the attempt counter

Descrizione dei MALWARE

Virus: i Virus sono software che una volta eseguiti, si legano ai file e replicandosi infettano altri file cancellandoli o danneggiandoli. Possono diffondersi in modo incontrollabile, danneggiando la funzionalità centrale di un sistema.

Rootkit: i Rootkit sono collezioni di software che non contengono al proprio interno software dannosi - sono realizzati e progettati utilizzando tecniche di mascheramento per nascondere se stessi e il malware. Nella quasi totalità dei casi passano inosservati ai programmi di rilevamento e rimozione antivirus.

Spyware: gli Spyware sono software che si celano nelle funzioni operative di background, molto frequentemente installati nel proprio computer inconsapevolmente come parte di altri programmi considerati attendibili. Sono specializzati nel carpire informazioni riguardanti l'attività online dell’utente incluse password, numeri di carta di credito, abitudini di navigazione e altro ancora.

Trojan: il Trojan nasconde il proprio funzionamento all'interno di un altro software considerato attendibile e apparentemente utile e innocuo. Gli utenti scaricando e installando il software ritenuto attendibile installano o eseguono anche il codice del trojan nascosto infettando il proprio computer.

Worm: il Worm è un programma auto-replicante che intende diffondere un codice malevolo. Utilizzando le interfacce di rete, il Worm può infettare reti locali, globali o tramite Internet e può replicarsi tramite la condivisione di file o programmi. Questa modalità di propagazione fa sì che i computer già infettati infettino inconsapevolmente gli altri dispositivi.

Cos’è il ransomware?

il ransomware è un tipo di malware che ha la capacità di crittografare i file in modo silente, per poi richiedere il pagamento online di un riscatto in cambio della chiave di decodifica.

Può essere installato nei sistemi aprendo un allegato non sicuro di una e-mail , effettuando un download di software infetto, visitando un sito Web o cliccando su un link malevolo.

Quando un sistema viene infettato, il ransomware opera in background, collegandosi a un server remoto, crittografando singoli file, intere directory di file o unità complete.

Può bloccare i file di sistema rendendo inutilizzabile il browser, le applicazioni e l'intero sistema operativo.

HDD portable secure

con accesso a tastierino numerico

  • Crittografia Hardware AES a 256 bit al 100% Obbligatoria
  • codice di accesso da 5 a 12 cifre
  • Software di backup NERO
  • Compatibile con MAC e PC
  • Tipo-C, USB 3.1 Gen 1
  • Inserimento password anti-hackeraggio - cancellazione dei dati dopo 20 tentativi falliti

Unità allo stato solido (SSD) portable secure

con accesso a tastierino numerico

  • Crittografia Hardware AES a 256 bit al 100% Obbligatoria
  • codice di accesso da 5 a 12 cifre
  • Software di backup NERO
  • Compatibile con MAC e PC
  • Type-C, USB 3.1 Gen 1
  • Inserimento password anti-hackeraggio - cancellazione dei dati dopo 20 tentativi falliti

SSD Portable Secure

con accesso a tastierino numerico

  • Le unità SSD utilizzano la tecnologia flash memory storage per ottenere maggiore velocità, prestazioni elevate e massima affidabilità
  • Crittografia Hardware AES a 256 bit al 100% Obbligatoria
  • codice di accesso da 5 a 12 cifre
  • Software di backup NERO
  • Compatibile con MAC e PC
  • Type-C, USB 3.1 Gen 1
  • Inserimento password anti-hackeraggio - cancellazione dei dati dopo 20 tentativi falliti

USB crittografata

  • Crittografia unità al 100% Obbligatoria
  • codice di accesso fino a 12 cifre
  • Crittografia AES a 256 bit con hardware basato su controller di sicurezza
  • Pre-caricato mediante un'applicazione di sicurezza automatica intuitiva
  • Algoritmo di hashing password
  • Inserimento password anti-hackeraggio - cancellazione dei dati dopo 10 tentativi falliti
  • Non sono richiesti diritti admin su PC host
  • compatibile con Mac e Pc

Backup e archiviazione

I backup regolari proteggono contro la perdita involontaria o malevola di dati - che possono essere dovuti da guasti hardware e virus come da errori umani o furti - poiché possono essere utilizzati per ripristinare i file di dati originali.

La scelta del supporto adeguato e della procedura di backup dipende da molti elementi:

  • La quantità di dati da salvare
  • Il valore percepito dei dati
  • I livelli di rischio accettabile
  • Il tempo necessario per il quale devono essere conservati i dati

Buona Prassi - Applicare la regola del 3-2-1 backup

3

Possedere almeno tre copie dei dati

In aggiunta ai dati primari, è necessario effettuare due ulteriori backup, questa operazione contribuirà a ridurre significativamente il rischio di perdita dei dati. I backup possono essere effettuati utilizzando soluzioni fisiche e/o su cloud.

2

Conservare le copie su almeno due supporti diversi

È consigliabile conservare copie dei dati su almeno due diversi tipi di memoria, ad esempio su dischi rigidi interni E supporti di memorizzazione rimovibili (nastri magnetici, dischi rigidi esterni, unità USB, schede SD, CD, DVD).

1

Conservare almeno una copia di backup in un luogo diverso da quello del computer

È scontato dirlo, ma è importante rimarcare che non è certamente una buona idea conservare il dispositivo di archiviazione esterno nello stesso ambiente in cui si trova il magazzino adibito alla produzione.

Massima protezione contro ogni tipo d’attacco

Archivia i tuoi dati

Per essere completamente protetti, un utente o un'organizzazione deve eseguire il backup dei dati e archiviarli offline.

Qualsiasi dispositivo è vulnerabile se collegato a un sistema o rete oggetto di attacco.

Se l'unità disco rigido di backup viene collegata al computer portatile quando è installato un software ransomware, l’unità di backup viene crittografata.

Avere i dati più importanti archiviati su supporti ottici può eliminare questo rischio.

Unità e Supporti Ottici

Utilizzabili per l’Archiviazione

  • I Blu-ray, DVD, CD, - sono la soluzione migliore per l'archiviazione a lungo termine (25 - 100 anni)
  • Utilizzabili con DVD esterni Verbatim e Masterizzatori Blu-ray
  • Software gratuito Nero Burn and Archive con DVD Verbatim e Masterizzatore Blu-ray

Unità e Supporti Ottici

Utilizzabili per l’Archiviazione

  • I Blu-ray, DVD, CD, - sono la soluzione migliore per l'archiviazione a lungo termine (25 - 100 anni)
  • Utilizzabili con DVD esterni Verbatim e Masterizzatori Blu-ray
  • Software gratuito Nero Burn and Archive con DVD Verbatim e Masterizzatore Blu-ray

Borse Secure (protezione dal furto d’identità e dal borseggio elettronico)

Con tasca di sicurezza RFID (Identificazione a Radio Frequenza)

  • La gamma comprende borse con ruote, trolley, zaini, borse per videocamera, porta-notebook, borse messenger
  • Include una speciale tasca di sicurezza RFID per impedire la scansione della carta di credito