La protezione dei dati durante gli spostamenti è una preoccupazione prioritaria di molte aziende.
Cosa accade se un dipendente porta a casa i dati dei clienti per lavorarci?
I dispositivi di archiviazione piccoli come unità USB o HDD possono essere facilmente persi o rubati – ogni anno, su scala mondiale, si perdono più di 2 milioni di chiavette USB. Gli studi effettuati hanno dimostrato che oltre la metà delle chiavette smarrite e ritrovate vengono poi collegate a un dispositivo.
Questo espone la vostra organizzazione al rischio di non-conformità secondo il Regolamento UE GDPR.
Un primo, semplice accorgimento per ridurre questo rischio è l’utilizzo di dispositivi crittografati.
L’utilizzo della crittografia implica una “cifratura dei dati”, in modo tale che, solo chi è in possesso del codice appropriato o della chiave di lettura corretta, possa essere in grado di leggerli.
Il GDPR è stato implementato in tutta Europa per garantire una maggiore protezione dei dati e diritti alle persone.
Offre alle aziende ma anche alle organizzazioni ed enti, un contesto giuridico chiaro e semplificato in cui operare, e nel contempo, consente alle persone fisiche (gli interessati) di esprimersi maggiormente su ciò che le aziende, organizzazioni ed enti, possono fare con i loro dati.
Inoltre, le sanzioni saranno inasprite per le aziende che non rispettano questo regolamento. Alle organizzazioni potranno essere comminate ammende fino a 20 milioni di euro o fino al 4% del fatturato mondiale totale annuo dell’esercizio precedente.
Tutto questo rende prioritario, ora più che mai, garantire che i dati e le informazioni critiche e sensibili siano protetti adeguatamente.
Virus: i Virus sono software che una volta eseguiti, si legano ai file e replicandosi infettano altri file cancellandoli o danneggiandoli. Possono diffondersi in modo incontrollabile, danneggiando la funzionalità centrale di un sistema.
Rootkit: i Rootkit sono collezioni di software che non contengono al proprio interno software dannosi - sono realizzati e progettati utilizzando tecniche di mascheramento per nascondere se stessi e il malware. Nella quasi totalità dei casi passano inosservati ai programmi di rilevamento e rimozione antivirus.
Spyware: gli Spyware sono software che si celano nelle funzioni operative di background, molto frequentemente installati nel proprio computer inconsapevolmente come parte di altri programmi considerati attendibili. Sono specializzati nel carpire informazioni riguardanti l'attività online dell’utente incluse password, numeri di carta di credito, abitudini di navigazione e altro ancora.
Trojan: il Trojan nasconde il proprio funzionamento all'interno di un altro software considerato attendibile e apparentemente utile e innocuo. Gli utenti scaricando e installando il software ritenuto attendibile installano o eseguono anche il codice del trojan nascosto infettando il proprio computer.
Worm: il Worm è un programma auto-replicante che intende diffondere un codice malevolo. Utilizzando le interfacce di rete, il Worm può infettare reti locali, globali o tramite Internet e può replicarsi tramite la condivisione di file o programmi. Questa modalità di propagazione fa sì che i computer già infettati infettino inconsapevolmente gli altri dispositivi.
il ransomware è un tipo di malware che ha la capacità di crittografare i file in modo silente, per poi richiedere il pagamento online di un riscatto in cambio della chiave di decodifica.
Può essere installato nei sistemi aprendo un allegato non sicuro di una e-mail , effettuando un download di software infetto, visitando un sito Web o cliccando su un link malevolo.
Quando un sistema viene infettato, il ransomware opera in background, collegandosi a un server remoto, crittografando singoli file, intere directory di file o unità complete.
I backup regolari proteggono contro la perdita involontaria o malevola di dati - che possono essere dovuti da guasti hardware e virus come da errori umani o furti - poiché possono essere utilizzati per ripristinare i file di dati originali.
La scelta del supporto adeguato e della procedura di backup dipende da molti elementi:
In aggiunta ai dati primari, è necessario effettuare due ulteriori backup, questa operazione contribuirà a ridurre significativamente il rischio di perdita dei dati. I backup possono essere effettuati utilizzando soluzioni fisiche e/o su cloud.
È consigliabile conservare copie dei dati su almeno due diversi tipi di memoria, ad esempio su dischi rigidi interni E supporti di memorizzazione rimovibili (nastri magnetici, dischi rigidi esterni, unità USB, schede SD, CD, DVD).
È scontato dirlo, ma è importante rimarcare che non è certamente una buona idea conservare il dispositivo di archiviazione esterno nello stesso ambiente in cui si trova il magazzino adibito alla produzione.
Per essere completamente protetti, un utente o un'organizzazione deve eseguire il backup dei dati e archiviarli offline.
Qualsiasi dispositivo è vulnerabile se collegato a un sistema o rete oggetto di attacco.
Se l'unità disco rigido di backup viene collegata al computer portatile quando è installato un software ransomware, l’unità di backup viene crittografata.
Avere i dati più importanti archiviati su supporti ottici può eliminare questo rischio.