Proteggere i dati durante gli spostamenti

La protezione dei dati durante gli spostamenti è una preoccupazione prioritaria di molte aziende.

Cosa accade se un dipendente porta a casa i dati dei clienti per lavorarci?

I dispositivi di archiviazione piccoli come unità USB o HDD possono essere facilmente persi o rubati – ogni anno, su scala mondiale, si perdono più di 2 milioni di chiavette USB. Gli studi effettuati hanno dimostrato che oltre la metà delle chiavette smarrite e ritrovate vengono poi collegate a un dispositivo.

Questo espone la vostra organizzazione al rischio di non-conformità secondo il Regolamento UE GDPR.

Un primo, semplice accorgimento per ridurre questo rischio è l’utilizzo di dispositivi crittografati.

L’utilizzo della crittografia implica una “cifratura dei dati”, in modo tale che, solo chi è in possesso del codice appropriato o della chiave di lettura corretta, possa essere in grado di leggerli.

GDPR - Regolamento Generale sulla Protezione dei Dati

Il GDPR è stato implementato in tutta Europa per garantire una maggiore protezione dei dati e diritti alle persone.

Offre alle aziende ma anche alle organizzazioni ed enti, un contesto giuridico chiaro e semplificato in cui operare, e nel contempo, consente alle persone fisiche (gli interessati) di esprimersi maggiormente su ciò che le aziende, organizzazioni ed enti, possono fare con i loro dati.

Inoltre, le sanzioni saranno inasprite per le aziende che non rispettano questo regolamento. Alle organizzazioni potranno essere comminate ammende fino a 20 milioni di euro o fino al 4% del fatturato mondiale totale annuo dell’esercizio precedente.

Tutto questo rende prioritario, ora più che mai, garantire che i dati e le informazioni critiche e sensibili siano protetti adeguatamente.

Cos’è la Crittografia a 256 bit AES?

  • AES è l’acronimo di Advanced Encryption Standard conosciuto anche come Rijndael. È un algoritmo di cifratura a blocchi utilizzato come standard a livello mondiale per crittografare i dati sensibili.
  • 256-bit si riferisce alla lunghezza della chiave di crittografia utilizzata per crittografare un flusso di dati o file. Un hacker o cracker necessiterà di 2256 combinazioni diverse per violare un messaggio crittografato a 256 bit.
  • L’algoritmo di cifratura a blocchi AES non è mai stato "craccato" ed è sicuro contro qualsiasi attacco di forza bruta.

CRITTOGRAFIA "HARDWARE" RISPETTO A CRITTOGRAFIA "SOFTWARE"

CRITTOGRAFIA HARDWARE

  • La crittografia hardware utilizza un processore dedicato e fisicamente posizionato all'interno del dispositivo crittografato
  • Non richiede software aggiuntivo, quindi è immune rispetto agli attachi dei malware
  • Prestazioni superiori grazie al trasferimento della crittografia dal sistema host
  • Protegge dagli attacchi più diffusi, come gli attacchi di avvio a freddo, codici malevoli e attacchi a forza bruta
  • Configurazione minima richiesta

CRITTOGRAFIA SOFTWARE

  • Disponibile per tutti i principali sistemi operativi e dispositivi
  • Economica
  • Semplice da utilizzare, potenziare e aggiornare
  • Sicura come il tuo computer - il livello di protezione può essere compromesso se il sistema operativo ha bassi livelli di sicurezza
  • Difficile da configurare per un impiego avanzato
  • Suscettibile agli attacchi a forza bruta: gli hacker possono accedere alla memoria del computer e resettare il contatore dei tentativi di attacco

Descrizione dei MALWARE

Virus: i Virus sono software che una volta eseguiti, si legano ai file e replicandosi infettano altri file cancellandoli o danneggiandoli. Possono diffondersi in modo incontrollabile, danneggiando la funzionalità centrale di un sistema.

Rootkit: i Rootkit sono collezioni di software che non contengono al proprio interno software dannosi - sono realizzati e progettati utilizzando tecniche di mascheramento per nascondere se stessi e il malware. Nella quasi totalità dei casi passano inosservati ai programmi di rilevamento e rimozione antivirus.

Spyware: gli Spyware sono software che si celano nelle funzioni operative di background, molto frequentemente installati nel proprio computer inconsapevolmente come parte di altri programmi considerati attendibili. Sono specializzati nel carpire informazioni riguardanti l'attività online dell’utente incluse password, numeri di carta di credito, abitudini di navigazione e altro ancora.

Trojan: il Trojan nasconde il proprio funzionamento all'interno di un altro software considerato attendibile e apparentemente utile e innocuo. Gli utenti scaricando e installando il software ritenuto attendibile installano o eseguono anche il codice del trojan nascosto infettando il proprio computer.

Worm: il Worm è un programma auto-replicante che intende diffondere un codice malevolo. Utilizzando le interfacce di rete, il Worm può infettare reti locali, globali o tramite Internet e può replicarsi tramite la condivisione di file o programmi. Questa modalità di propagazione fa sì che i computer già infettati infettino inconsapevolmente gli altri dispositivi.

Cos’è il ransomware?

il ransomware è un tipo di malware che ha la capacità di crittografare i file in modo silente, per poi richiedere il pagamento online di un riscatto in cambio della chiave di decodifica.

Può essere installato nei sistemi aprendo un allegato non sicuro di una e-mail , effettuando un download di software infetto, visitando un sito Web o cliccando su un link malevolo.

Quando un sistema viene infettato, il ransomware opera in background, collegandosi a un server remoto, crittografando singoli file, intere directory di file o unità complete.

Può bloccare i file di sistema rendendo inutilizzabile il browser, le applicazioni e l'intero sistema operativo.

Executive Fingerprint

Secure Disco rigido portatile USB-C

  • Conserva i dati e proteggili con la tua impronta digitale
  • Disco rigido portatile USB-CTM con scanner delle impronte digitali integrato
  • Accesso mediante impronta digitale di un utente autorizzato
  • Crittografia di sicurezza hardware AES a 256-bit Premium
  • Fino a otto utenti autorizzati più un amministratore (tramite password)

Executive Fingerprint

Secure SSD USB-C

  • Memorizza i tuoi dati e proteggili con la tua impronta digitale SSD esterno USB-CTM con lettore di impronte digitali integrato
  • Accesso mediante impronta digitale di un utente autorizzato
  • Crittografia di sicurezza hardware AES a 256-bit Premium
  • Fino a otto utenti autorizzati più un amministratore (tramite password)
  • Conservazione e trasporto di dati riservati protetti da eventuali smarrimenti o hacking

Disco rigido Fingerprint Secure

  • Disco rigido portatile USB-CTM con scanner delle impronte digitali integrato
  • Accesso mediante impronta digitale di un utente autorizzato
  • Crittografia di sicurezza hardware AES a 256 bit premium al 100% obbligatoria
  • Fino a otto utenti autorizzati più un amministratore (tramite password)
  • Conservazione e trasporto di dati riservati protetti da eventuali smarrimenti o hacking

USB crittografata

  • Crittografia AES a 256 bit basata su hardware con hardware basato su Security controller.
  • Con un'applicazione di sicurezza automatica e intuitiva preinstallata per proteggere la password.
  • Algoritmo di hashing della password.
  • Immissione password a prova di hacker: cancella i dati dopo 10 tentativi di accesso non riusciti.

HDD portable secure

con accesso a tastierino numerico

  • Crittografia Hardware a 256 bit AES
  • Tastierino integrato per inserimento della password (fino a 12 cifre)
  • USB 3.1 GEN 1 (compatibile anche su USB 3.0/2.0)
  • Indicatori alimentazione LED / stato criptato
  • Più rapido e sicuro della codifica software

SSD Portable Secure

con accesso a tastierino numerico

  • Crittografia Hardware a 256 bit AES
  • Tastierino integrato per inserimento della password (fino a 12 cifre)
  • Le memorie SSD utilizzano spazio di archiviazione con memoria flash per la massima rapidità, performance migliori e maggior affidabilità USB 3.1 GEN 1 (compatibile anche su USB 3.0/2.0)
  • Indicatori alimentazione LED / stato criptato
  • Più rapido e sicuro della codifica software

Tastierino d’accesso Secure

Unità USB

  • Crittografia Hardware a 256 bit AES
  • Tastierino integrato per inserimento della password (fino a 12 cifre)
  • Connessione USB 3.0
  • Indicatori alimentazione LED / stato criptato
  • Più rapido e sicuro della codifica software

Tastierino d’accesso Secure

Unità USB-C

  • Crittografia Hardware a 256 bit AES
  • Tastierino integrato per inserimento della password (fino a 12 cifre)
  • USB 3.1 GEN 1 con connessione USB-C™
  • Indicatori alimentazione LED / stato criptato
  • Più rapido e sicuro della codifica software

Backup e archiviazione

I backup regolari proteggono contro la perdita involontaria o malevola di dati - che possono essere dovuti da guasti hardware e virus come da errori umani o furti - poiché possono essere utilizzati per ripristinare i file di dati originali.

La scelta del supporto adeguato e della procedura di backup dipende da molti elementi:

  • La quantità di dati da salvare
  • Il valore percepito dei dati
  • I livelli di rischio accettabile
  • Il tempo necessario per il quale devono essere conservati i dati

Buona Prassi - Applicare la regola del 3-2-1 backup

3

Possedere almeno tre copie dei dati

In aggiunta ai dati primari, è necessario effettuare due ulteriori backup, questa operazione contribuirà a ridurre significativamente il rischio di perdita dei dati. I backup possono essere effettuati utilizzando soluzioni fisiche e/o su cloud.

2

Conservare le copie su almeno due supporti diversi

È consigliabile conservare copie dei dati su almeno due diversi tipi di memoria, ad esempio su dischi rigidi interni E supporti di memorizzazione rimovibili (nastri magnetici, dischi rigidi esterni, unità USB, schede SD, CD, DVD).

1

Conservare almeno una copia di backup in un luogo diverso da quello del computer

È scontato dirlo, ma è importante rimarcare che non è certamente una buona idea conservare il dispositivo di archiviazione esterno nello stesso ambiente in cui si trova il magazzino adibito alla produzione.

Massima protezione contro ogni tipo d’attacco

Archivia i tuoi dati

Per essere completamente protetti, un utente o un'organizzazione deve eseguire il backup dei dati e archiviarli offline.

Qualsiasi dispositivo è vulnerabile se collegato a un sistema o rete oggetto di attacco.

Se l'unità disco rigido di backup viene collegata al computer portatile quando è installato un software ransomware, l’unità di backup viene crittografata.

Avere i dati più importanti archiviati su supporti ottici può eliminare questo rischio.

Unità e Supporti Ottici

Utilizzabili per l’Archiviazione

  • I Blu-ray, DVD, CD, - sono la soluzione migliore per l'archiviazione a lungo termine (25 - 100 anni)
  • Utilizzabili con DVD esterni Verbatim e Masterizzatori Blu-ray
  • Software gratuito Nero Burn and Archive con DVD Verbatim e Masterizzatore Blu-ray

Unità e Supporti Ottici

Utilizzabili per l’Archiviazione

  • I Blu-ray, DVD, CD, - sono la soluzione migliore per l'archiviazione a lungo termine (25 - 100 anni)
  • Utilizzabili con DVD esterni Verbatim e Masterizzatori Blu-ray
  • Software gratuito Nero Burn and Archive con DVD Verbatim e Masterizzatore Blu-ray

Borse Secure (protezione dal furto d’identità e dal borseggio elettronico)

Con tasca di sicurezza RFID (Identificazione a Radio Frequenza)

  • La gamma comprende borse con ruote, trolley, zaini, borse per videocamera, porta-notebook, borse messenger
  • Include una speciale tasca di sicurezza RFID per impedire la scansione della carta di credito