• IL NOSTRO NETWORK:
  • Indigo Communication
  • Technopolis
  • ictBusiness.it
  • TAB Magazine
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • Focus

Proteggere i dati aziendali: qual è la strategia più efficace?

Rick Vanover, senior director of product strategy di Veeam, ci illustra i passi fondamentali per proteggere le informazioni aziendali con il backup, ma non solo.

Pubblicato il 22 gennaio 2021 da Redazione

Il backup dei dati, personali e aziendali, in tempi di pandemia di covid-19 è diventato più importante che mai. L’ascesa dello smart working ha comportato un forte incremento delle connessioni e del tempo speso online, collegati al Web e alle applicazioni per il lavoro da remoto con i nostri Pc o, spesso, con smartphone e tablet. Il backup di questi dispositivi è spesso trascurato, e inoltre non si inserisce in una più ampia strategia di protezione dei dati. Rick Vanover, senior director of product strategy di Veeam, ci illustra quali sono i quattro passi fondamentali per proteggere le informazioni strategiche aziendali.

 

Rick Vanover, senior director of product strategy di Veeam

 

La pandemia di covid-19 ha nuovamente acceso i riflettori su un problema che da anni affligge le aziende: la sicurezza. I dipendenti accedono alle reti aziendali utilizzando un numero di dispositivi ancora maggiore rispetto al passato, ma le azioni per proteggere, gestire ed effettuare il backup dei dati sensibili non crescono con la stessa velocità. Alcuni studi mostrano che il numero di connessioni ha avuto un’impennata improvvisa durante la pandemia, legata al fatto che le persone hanno dovuto gestire attività mission critical da remoto.  L’uso di applicazioni e sistemi non autorizzati dall’IT cresce di anno in anno. Gli staff IT, già ridotti numericamente, lottano per fare di più con meno risorse in un momento storico in cui le minacce informatiche diventano sempre più numerose e difficili da contrastare.

E non è tutto. Le persone privilegiano l’utilizzo di laptop, tablet e smartphone, che garantiscono una maggiore flessibilità, ma gestiscono in modo negligente i dispositivi personali, effettuando gli aggiornamenti una volta, massimo due volte l’anno o dimenticandosi di cancellare i dati dai dispositivi che regalano, rivendono o smaltiscono. Purtroppo questi dati, che spesso sono informazioni aziendali riservate, non si autodistruggono al semplice passaggio di mano dello smartphone.

Gli hacker osservano con attenzione questo trend e tentano di approfittarne. Piuttosto che sferrare un attacco in grande stile ad una rete aziendale, preferiscono individuare un endpoint poco protetto, utilizzarlo per entrare silenziosamente in una rete e sottrarre informazioni prima che un qualunque tipo di allarme venga attivato.

Le aziende e i loro dipendenti devono lavorare attivamente per difendersi. È necessario proteggere i dati ed effettuarne il backup, affinché siano disponibili per futuri utilizzi. Ma questo non è sufficiente. I backup devono far parte di una più ampia strategia che include attività quali autenticazione a due fattori ed un uso più scrupoloso della VPN. Come si suol dire: “Se connetti qualcosa, assicurati di proteggerla”. Ci sono alcune strategie di cybersecurity che aziende e dipendenti possono attuare per proteggersi e gestire le crescenti sfide imposte dall’era dell’iperconnettività.

Rafforzare la strategia di accesso remoto

Si tratta della prima attività che devono fare gli staff IT, soprattutto perché il remote working avrà un ruolo di primo piano anche in futuro. Dotare le reti aziendali di Vpn a protezione dei dati sensibili è una buona partenza, ma non è sufficiente. L’uso di sofisticati strumenti di gestione permetterà ai dipendenti di lavorare in modo produttivo, evitando che accedano ad informazioni non necessarie per la loro attività o che condividano documenti strategici. Sarà inoltre necessario formare i dipendenti, spiegando loro cosa fare e cosa non fare quando accedono alle informazioni da remoto e rivedere periodicamente la strategia di accesso alle informazioni, per assicurarsi che sia in linea con le esigenze aziendali. 

Gestire i dispositivi per l’intero ciclo di vita

Tantissime informazioni riservate risiedono su dispositivi che passano di mano in mano. Gli staff IT devono gestire attentamente telefoni e laptop aziendali, equipaggiandoli a priori con funzionalità per la sicurezza ed effettuando un’attenta pulizia prima di consegnarli ad un nuovo utente. Questa attività deve essere effettuata anche per i dispositivi in prestito. Gli utenti che usano da remoto i dati e le applicazioni aziendali devono fare la loro parte: elininare i vecchi messaggi di posta elettronica aziendali dal Pc di casa e, prima di regalare o dismettere i dispositivi personali, cancellare tutti i dati.

 

 

Utilizzare la crittografia e l’autenticazione a due fattori

Le violazioni sono fin troppo frequenti, e la maggior parte di esse è evitabile. Un passaggio basilare come la cifratura di documenti confidenziali può proteggere da scenari di emergenza in cui i dati dei clienti o un documento altamente confidenziale cadono nelle mani sbagliate. Le password forniscono un livello di protezione moderato e, se vengono aggiornate regolarmente e gestite correttamente, svolgono egregiamente il loro compito. Se però si accede a informazioni importanti che potrebbero compromettere in qualche modo l'azienda, l’opzione migliore è quella di dotare tutti i dispositivi privati di autenticazione a due fattori.

Moltiplicare l’attenzione

Il phishing non è una novità, ma è comunque sempre pericoloso. In un’era in cui gli asset aziendali sono sempre a maggior rischio – e gli hacker sono costantemente in attesa di un passo falso – è indispensabile che i dipendenti pongano sempre la massima attenzione. Lo staff IT può inviare comunicazioni aggiornate sui pericoli o fare training periodici per ricordare alle persone le precauzioni da adottare, come ad esempio non cliccare su documenti o link che provengono da fonti non conosciute, non inserire credenziali online e se ci sono dubbi, contattare il team IT. Tenere sempre a mente il vecchio detto: “Fidati, ma prima verifica”.

 

 

 
Tag: sicurezza, backup, data protection, dati, veeam, protezione dati

SICUREZZA

  • Attacchi informatici in crescita, valgono il doppio del PIL italiano
  • Cloud e reti di nuova generazione nella roadmap 2021 di Zyxel
  • La sicurezza resta un punto debole nei progetti di migrazione cloud
  • Palo Alto compra Bridgecrew per una sicurezza “shift-left”
  • Smart working e connessioni: la rete domestica è piena di rischi

FOCUS

  • L’efficienza in azienda parte dalle riunioni dirigenziali
  • Attacchi informatici in crescita, valgono il doppio del PIL italiano
  • Boom di ransomware e altre minacce, la situazione è drammatica
  • Speech recognition, parte essenziale della customer experience
  • La Pubblica Amministrazione accelera nel digitale e sceglie il cloud
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Eventi
Scopri Technopolis
L’IT agile si mette al servizio del business
Nuove regole per governare la crisi nelle Pmi, il digitale aiuta
La trasformazione digitale riparte dall’Erp con Agevole di SB Italia
Top news
  • Più lette
  • Ultime pubblicate
Il vento olandese fa volare Amazon verso la sostenibilità energetica
Le ambizioni di Tim: con Noovle Spa il cloud pensa in grande
Microsoft interessata a Pinterest, ma non è andata in porto
Apple Car, colpo di scena: Hyundai/Kia va fuori carreggiata
Detection & Response, la competizione si intensifica
Matteo Mille guida marketing e operations di Microsoft Italia
Digitale, il salvagente dell’Europa in lockdown. Ma non è perfetto
Il futuro flessibile del lavoro analizzato da Citrix
Videocamere indossabili alleate nella lotta al crimine
Oracle Roving Edge Infrastructure porta il calcolo in “periferia”
Smart working e connessioni: la rete domestica è piena di rischi
Trasformazione digitale, 25 Paesi fanno meglio dell’Italia
La data experience contraddistingue la strategia di Pure Storage
Tra Facebook e Apple si profila una sfida a tutto campo
Digitalizzazione: Draghi enuncia la visione e passa la palla a Colao
Embedded Bi e cloud perni degli sviluppi di Microstrategy
Pagamenti in criptovaluta nel circuito Mastercard nel 2021
Servizi e IoT diventano centrali per gli sviluppi di Lenovo
Pagamenti Visa, l'intelligenza artificiale fa contenti clienti e banche
Dove va il professionista? Wolters Kluwer Italia indica la direzione
Nokia nella corsa al green tech: emissioni dimezzate in dieci anni
Su Microsoft Edge si naviga più velocemente e anche “in verticale”
Snapdragon Sound, l’architettura di Qualcomm per l’audio wireless
Vaccini anti covid-19, sciacalli o truffatori li vendono online
Da PayPal ad Apple Pay, nuovi modi per pagare su eBay
Aston Martin Cognizant Formula One in pista con la cybersicurezza
Il 5G supera un traguardo e guiderà la rinascita post-covid
Automazione e robotica industriale, Accenture scommette su Pollux
Netapp conferma Davide Marini alla guida in Italia
Rivoluzione Google: stop alla pubblicità basata sulla cronologia
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Partners
Indigo Communication
Technopolis
TAB Magazine
ictbusiness logo
© 2021 Indigo Communication - P.iva 04275830968