6 azioni efficaci per la protezione dei dati sensibili

I dati sensibili sono un patrimonio che le aziende hanno l’obbligo di proteggere. Il nuovo Regolamento sulla privacy impone nuovi standard nell’ambito di protezione dei dati a cui le imprese si devono uniformare.

Quali sono le misure pratiche per migliorare la gestione delle informazioni e soddisfare le nuove regole imposte dal legislatore? In questo articolo elenco e descrivo le sei azioni da adottare per migliorare la protezione dei dati sensibili.

protezione dei dati - sei azioni efficaci per ottimizzare la sicurezza dati

 

Il nuovo Regolamento Generale sulla Protezione dei Dati (GDPR)

La nuova Legge sulla privacy dei dati (GDPR) ha introdotto importanti novità e cambiamenti. Definisce un quadro comune in materia di tutela dei dati personali e comprende anche la Direttiva in materia di trattamento dati nei settori di prevenzione, contrasto e repressione dei crimini.

Per maggiori informazioni sull’argomento puoi leggere l’articolo “Nuovo Regolamento europeo sulla protezione dei dati: cosa conoscere e come prepararsi”.

1. Sapere quali sono e dove sono i dati da proteggere

Per costruire una buona strategia di protezione dei dati sensibili devi conoscere:

  • di quali dati disponi;
  • dove si trovano;
  • chi è il responsabile.

Creare e mantenere aggiornato questo registro permette di controllare che vengano rispettate le misure di prevenzione e protezione dei dati descritte in seguito.

2. Formare i dipendenti

La privacy e la sicurezza dei dati sono due pilastri portanti su cui si fonda il nuovo Regolamento. È importante che il personale sia consapevole del valore che ha la protezione dei dati sensibili per l’azienda.

La crescita continua di attacchi da parte di criminali informatici, soprattutto attraverso la posta elettronica, impone la cautela nell’effettuare azioni che potrebbero compromettere i computer e i dati salvati in locale.

Oltre a danneggiare la propria macchina, i software malevoli riescono a diffondersi negli altri dispositivi aziendali tramite la rete interna a cui è connesso il PC infetto.

Informare i tuoi collaboratori sui pericoli e sulle misure di sicurezza permette di rendere più sicura l’azienda contro eventuali attacchi virus e aumentare la conoscenza e il valore dei dati che si utilizzano nella quotidianità lavorativa.

3. Elencare i dipendenti che hanno l’accesso ai dati sensibili

I dati sensibili sono come un reperto archeologico esposto in un museo. La loro importanza non ha eguali, per questo vengono controllati dalle telecamere.

Nella tua azienda i dati devono essere trattati come quel reperto archeologico, ovvero sorvegliati, non da telecamere ma da un registro di autorizzazioni, contenente chi può vedere i dati e chi li può manipolare.

Questo registro è necessario per aumentare la protezione dei dati sensibili. Non è questione di mancanza di fiducia verso i collaboratori.

Mi chiederai: “Come posso garantire una maggiore sicurezza stilando un elenco di nomi?”

Ritorno all’esempio del reperto archeologico: se tutti potessero toccarlo, la sua integrità è minacciata. Per questo solo il personale autorizzato può manipolarlo.

Ora immagina se tutti i collaboratori potessero accedere e manipolare i dati sensibili aziendali. Il rischio di perdita delle informazioni aumenterebbe in modo esponenziale.

Per questo è necessario creare un registro di coloro che possono accedere ai dati.

È buona norma ridurre i privilegi di autorizzazione e la quantità dei dati a cui ciascuno può accedere.

Grazie alle nuove tecnologie digitali, come i programmi di monitoraggio, potrai controllare chi e come ha utilizzato i dati.

protezione dei dati - file di log

Questo è un esempio di “file di log”. Come puoi vedere ti offre l’autore, la data e la descrizione delle modifiche effettuate.

IThesia Sistemi, specializzata in sicurezza informatica, può aiutarti nell’implementazione della corretta soluzione. Per scoprire la soluzione più adatta, compila il modulo di contatto. Un tecnico ti contatterà il prima possibile.

4. Effettuare un’analisi dei rischi

Conoscere i rischi a cui sei esposto è il miglior modo per evitarli.

Effettuare un’analisi ti permette di esaminare le minacce che possono mettere a repentaglio l’integrità delle informazioni, dalla violazione all’interruzione della corrente.

In base ai risultati dell’analisi puoi stabilire quali sono gli ambiti di sicurezza da migliorare, le priorità e creare un corretto piano di azione per evitare i danni.

L’analisi dei rischi e la creazione di un piano d’azione può sembrare più onerosa in termini di tempo, ma ti permette di ridurre al minimo la probabilità di incorrere ad una violazione dei dati sensibili che potrebbe costare molto di più sia in termini di tempo che di risorse aziendali.

5. Installare il software di protezione ed effettuare scansioni periodiche

Oltre alle misure di sicurezza precedenti che riguardano strategie di azione e formazione, è importante utilizzare software che proteggono al meglio il tuo PC e di conseguenza la tua azienda.

Gli strumenti che puoi utilizzare sono:

  • l’antivirus, che rileva ed elimina eventuali programmi malevoli all’interno del computer. Questo è possibile grazie alla scansione della memoria e di tutti i file;
  • l’antispam, è un filtro che permette di scansionare le email in entrata e cestinare quelle che sono ritenute dannose o pericolose.

Non basta installare il software sul computer e fare la scansione solo quando compare il pop-up con il messaggio: il tuo computer non è sicuro.

La scansione e l’aggiornamento di questi strumenti deve essere fatta con regolarità poiché gli attacchi da parte dei software malevoli aumentano di anno in anno.

Di seguito puoi trovare i dati, dell’Internet Security Threat Report del 2017 di Symantec, relativi agli attacchi da parte dei Software malevoli nel mese di Aprile.

  • Il numero di attacchi web che sono stati bloccati è duplicato: da 548 mila al giorno a 1 milione circa.
    protezione dei dati - numero di attacchi web bloccati al giorno
  • Il numero di varianti di Malware è aumentata, arrivando fino a 81 milioni.
    protezione dei dati -numero di nuove varianti di malware
  • Il tasso globale di Spam è aumentato di 0,4 punti percentuali raggiungendo un valore di 54,2 %.
    protezione dei dati - tasso di email di spam
  • Il tasso di email Phishing è aumentato fino a uno in 5 mila email.
    protezione dei dati - tasso di email di phishing

Oltre a mantenere aggiornati i software di protezione, consiglio di mantenere aggiornato il Sistema Operativo del tuo PC.

Per maggiori informazioni sull’argomento puoi leggere il seguente articolo: “Aggiornamento Windows 10 Creators Update: le novità e i passi da seguire”.

6. Eseguire con regolarità le copie di backup dei dati sensibili o importanti

L’ultima azione, ed è la più importante: fare il backup.

Molte volte si trascura l’importanza del backup ma è un processo fondamentale per non perdere i dati. Effettuare una copia di backup vuol dire copiare tutti i dati e i file e salvarli su di un altro dispositivo, come un hard disk esterno o un server remoto, in un posto sicuro.

È una procedura fondamentale per la protezione dei dati. Nel caso in cui si guasta la macchina o si venga infettati da un software malevolo puoi fornire al tecnico IT la tua copia di backup, così da ritornare a lavorare nel minor tempo possibile.

Per maggiori informazioni sull’argomento puoi leggere la pagina “Online Backup”.

Sei azioni efficaci per la protezione dei dati sensibili: conclusioni

Entro il 25 Maggio 2018 le aziende devono adottare adeguate misure di sicurezza dei dati.

I dati sensibili sono fondamentali per la tua impresa. Oltre al loro valore puoi utilizzarli per effettuare analisi e per creare strategie utili per tutti gli ambiti dell’azienda dal Marketing alle vendite. Non rinunciare a questa opportunità.

Ora tocca a te, imprenditore. Come proteggi i tuoi dati sensibili? Hai sensibilizzato i tuoi collaboratori sulla protezione delle informazioni? Disponi di copie di sicurezza dei tuoi dati sensibili?

Lascia la tua opinione nei commenti.

Share

Marco Mainetti

SENIOR IT CONSULTANT

Lascia un commento