• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • Focus

Proteggere i dati aziendali: qual è la strategia più efficace?

Rick Vanover, senior director of product strategy di Veeam, ci illustra i passi fondamentali per proteggere le informazioni aziendali con il backup, ma non solo.

Pubblicato il 22 gennaio 2021 da Redazione

Il backup dei dati, personali e aziendali, in tempi di pandemia di covid-19 è diventato più importante che mai. L’ascesa dello smart working ha comportato un forte incremento delle connessioni e del tempo speso online, collegati al Web e alle applicazioni per il lavoro da remoto con i nostri Pc o, spesso, con smartphone e tablet. Il backup di questi dispositivi è spesso trascurato, e inoltre non si inserisce in una più ampia strategia di protezione dei dati. Rick Vanover, senior director of product strategy di Veeam, ci illustra quali sono i quattro passi fondamentali per proteggere le informazioni strategiche aziendali.

 

Rick Vanover, senior director of product strategy di Veeam

 

La pandemia di covid-19 ha nuovamente acceso i riflettori su un problema che da anni affligge le aziende: la sicurezza. I dipendenti accedono alle reti aziendali utilizzando un numero di dispositivi ancora maggiore rispetto al passato, ma le azioni per proteggere, gestire ed effettuare il backup dei dati sensibili non crescono con la stessa velocità. Alcuni studi mostrano che il numero di connessioni ha avuto un’impennata improvvisa durante la pandemia, legata al fatto che le persone hanno dovuto gestire attività mission critical da remoto.  L’uso di applicazioni e sistemi non autorizzati dall’IT cresce di anno in anno. Gli staff IT, già ridotti numericamente, lottano per fare di più con meno risorse in un momento storico in cui le minacce informatiche diventano sempre più numerose e difficili da contrastare.

E non è tutto. Le persone privilegiano l’utilizzo di laptop, tablet e smartphone, che garantiscono una maggiore flessibilità, ma gestiscono in modo negligente i dispositivi personali, effettuando gli aggiornamenti una volta, massimo due volte l’anno o dimenticandosi di cancellare i dati dai dispositivi che regalano, rivendono o smaltiscono. Purtroppo questi dati, che spesso sono informazioni aziendali riservate, non si autodistruggono al semplice passaggio di mano dello smartphone.

Gli hacker osservano con attenzione questo trend e tentano di approfittarne. Piuttosto che sferrare un attacco in grande stile ad una rete aziendale, preferiscono individuare un endpoint poco protetto, utilizzarlo per entrare silenziosamente in una rete e sottrarre informazioni prima che un qualunque tipo di allarme venga attivato.

Le aziende e i loro dipendenti devono lavorare attivamente per difendersi. È necessario proteggere i dati ed effettuarne il backup, affinché siano disponibili per futuri utilizzi. Ma questo non è sufficiente. I backup devono far parte di una più ampia strategia che include attività quali autenticazione a due fattori ed un uso più scrupoloso della VPN. Come si suol dire: “Se connetti qualcosa, assicurati di proteggerla”. Ci sono alcune strategie di cybersecurity che aziende e dipendenti possono attuare per proteggersi e gestire le crescenti sfide imposte dall’era dell’iperconnettività.

Rafforzare la strategia di accesso remoto

Si tratta della prima attività che devono fare gli staff IT, soprattutto perché il remote working avrà un ruolo di primo piano anche in futuro. Dotare le reti aziendali di Vpn a protezione dei dati sensibili è una buona partenza, ma non è sufficiente. L’uso di sofisticati strumenti di gestione permetterà ai dipendenti di lavorare in modo produttivo, evitando che accedano ad informazioni non necessarie per la loro attività o che condividano documenti strategici. Sarà inoltre necessario formare i dipendenti, spiegando loro cosa fare e cosa non fare quando accedono alle informazioni da remoto e rivedere periodicamente la strategia di accesso alle informazioni, per assicurarsi che sia in linea con le esigenze aziendali. 

Gestire i dispositivi per l’intero ciclo di vita

Tantissime informazioni riservate risiedono su dispositivi che passano di mano in mano. Gli staff IT devono gestire attentamente telefoni e laptop aziendali, equipaggiandoli a priori con funzionalità per la sicurezza ed effettuando un’attenta pulizia prima di consegnarli ad un nuovo utente. Questa attività deve essere effettuata anche per i dispositivi in prestito. Gli utenti che usano da remoto i dati e le applicazioni aziendali devono fare la loro parte: elininare i vecchi messaggi di posta elettronica aziendali dal Pc di casa e, prima di regalare o dismettere i dispositivi personali, cancellare tutti i dati.

 

 

Utilizzare la crittografia e l’autenticazione a due fattori

Le violazioni sono fin troppo frequenti, e la maggior parte di esse è evitabile. Un passaggio basilare come la cifratura di documenti confidenziali può proteggere da scenari di emergenza in cui i dati dei clienti o un documento altamente confidenziale cadono nelle mani sbagliate. Le password forniscono un livello di protezione moderato e, se vengono aggiornate regolarmente e gestite correttamente, svolgono egregiamente il loro compito. Se però si accede a informazioni importanti che potrebbero compromettere in qualche modo l'azienda, l’opzione migliore è quella di dotare tutti i dispositivi privati di autenticazione a due fattori.

Moltiplicare l’attenzione

Il phishing non è una novità, ma è comunque sempre pericoloso. In un’era in cui gli asset aziendali sono sempre a maggior rischio – e gli hacker sono costantemente in attesa di un passo falso – è indispensabile che i dipendenti pongano sempre la massima attenzione. Lo staff IT può inviare comunicazioni aggiornate sui pericoli o fare training periodici per ricordare alle persone le precauzioni da adottare, come ad esempio non cliccare su documenti o link che provengono da fonti non conosciute, non inserire credenziali online e se ci sono dubbi, contattare il team IT. Tenere sempre a mente il vecchio detto: “Fidati, ma prima verifica”.

 

 

 
Tag: sicurezza, backup, data protection, dati, veeam, protezione dati

SICUREZZA

  • Phishing, attenzione alle nuove tattiche che superano i controlli
  • Sicurezza in cloud più completa con l’accordo tra SentinelOne e Wiz
  • Aziende lente, solo il 10% risponde alle cyber minacce entro un’ora
  • Nuova struttura a tre livelli per il programma partner di Rubrik
  • Gli errori di configurazione del cloud sono quasi ubiqui

FOCUS

  • Future of work week: Cisco ripensa i luoghi e i modi per lavorare
  • Check Point riporta in auge il concetto di prevenzione
  • BBBell, da operatore Internet a fornitore di servizi cloud
  • Il campus di Elmec cresce abbinando tecnologia e sostenibilità
  • L’edge computing trascina lo sviluppo di micro data center
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
La sicurezza rafforzata dall’AI ispira gli sviluppi di Dynatrace
Sap conferma l’impegno sul canale, vi transita il 90% dei progetti
La febbre dell’intelligenza artificiale fa ripartire i ricavi di Nvidia
Trasformazione digitale in azienda, scontento un dipendente su tre
AI, Microsoft corregge le novità di Bing e porta il chatbot su Skype
Nel cloud di Infobip i dati possono restare in Europa
Sd-Wan e 5G tengono banco negli sviluppi di VMware
Automazione intelligente per le telco grazie a Juniper e Ibm
Transizione energetica, il gap tra buone intenzioni e fatti
Reti a supporto della blockchain e dei contenuti, Gtt scelta da Eluvio
Microsoft, novità di Azure per gli operatori di telecomunicazione
Accesso esteso all tecnologie di cloud ibrido Red Hat per i partner
Una nuova intranet fa “viaggiare” Autostrade per l’Italia
PA, utilities e servizi finanziari volano per Oracle in Italia
Trend Micro sceglie Salvatore Marcis per la guida del canale
Gli errori di configurazione del cloud sono quasi ubiqui
Microsoft lancia in Dynamics un “copilota” di intelligenza artificiale
Con Avm Fritz!Box 5690 Pro fibra ottica e DSL in un solo dispositivo
Peter Herweck Ceo di Schneider Electric, Caspar Herzberg guida Aveva
Amazon accelera sull'intelligenza artificiale per sfidare ChatGPT
Videosorveglianza con AI per le Olimpiadi di Parigi del 2024
Altair unifica analisi dei dati e Ai nella piattaforma RapidMiner
Trasformazione digitale, in Europa buone attese ma progetti lenti
Nuove Gpu e alleanze nel cloud per spingere l’AI di Nvidia
Data center Aruba, l’impegno per la sostenibilità è certificato
Google Cloud raddoppia in Italia con la “regione” di Torino
Acquisizione Broadcom-Vmware, semaforo giallo in Regno Unito
Made in Italy e low code, il Bpm di Cualeva
ChatGPT potenziale rischio, il cybercrimine può sfruttarlo
Phishing, attenzione alle nuove tattiche che superano i controlli
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968