Guida Completa Alla Protezione Dei Dati

2y ago
31 Views
2 Downloads
3.35 MB
7 Pages
Last View : 1m ago
Last Download : 2m ago
Upload by : Macey Ridenour
Transcription

Guida completa allaprotezione dei datiBrochureforcepoint.com

forcepoint.comGuida completa alla protezione dei datiPanoramicaPer certi aspetti, il rapporto tra sicurezza dei dati e performance aziendali è unastoria vecchia quanto il business. Dopotutto, la forma più semplice di vantaggiocompetitivo è la capacità che ha un’azienda di proteggere il suo “ingredientesegreto”, che si tratti di un processo esclusivo, una proprietà intellettuale criticao una ricetta nel senso letterale del termine.Oggi però la questione è molto più complessa. Si calcola che il 90% dei datimondiali sia stato creato in appena due anni.1 A ciò si aggiungano fattori comela proliferazione di dispositivi mobili, i rapporti tra clienti e fornitori a distanza,i dipendenti in remoto e in roaming e tanti altri ancora, per cui i dati sonoconservati e accessibili in più luoghi, da più persone e in qualsiasi momento.Sulla scia di questo cambiamento di ruolo dei dati sul posto di lavoro, le violazionidei dati di alto profilo hanno contribuito a creare un nuovo business case perla sicurezza dei dati. L’impatto finanziario è un fattore importante, naturalmente;il costo medio di una violazione di dati è di 3,26 milioni di dollari.2 In termini menodrastici, gli eventi imprevisti relativi alla sicurezza dei dati possono causare dannicritici al marchio aziendale e alla fiducia dei clienti.I settori fortemente regolamentati, come l’assistenza sanitaria e i servizi finanziari,sono da tempo soggetti a obblighi di legge per la protezione dei dati sensibili.Più di recente, tuttavia, la crescente attenzione del pubblico e una maggioresensibilizzazione in fatto di sicurezza dei dati hanno portato all’emissione di nuovenormative che disciplinano le modalità con cui le aziende possono raccogliere,trattare e conservare i dati: la legge malese sulla protezione dei dati personali,il regolamento generale sulla protezione dei dati dell’UE, i principi sulla privacyaustraliani, la legge californiana sulla privacy dei consumatori. L'elenco nonfinisce qui ed è sufficiente per indurre qualsiasi organizzazione, soggetta o menoalle normative vigenti, a pensare seriamente alla protezione dei dati.3,26 milionidi dollari2.600 - 10.000Costo medio di una violazionedei dati2Numero di dati sensibili persiin una violazione media290%Si calcola cheil 90% dei datimondiali sia statocreato in appenadue anni.168%Percentuale di violazionidei dati che non vengonoscoperte per mesi2In questa situazione, una cosa è ormai chiara: per consentire alle aziendee ai dipendenti di operare nel mondo del business oggi è necessario cambiarela logica con cui osserviamo la sicurezza dei dati. Nello stato di incessanteevoluzione che è diventato la nuova norma, dei criteri reattivi non sono piùsufficienti per proteggerci. Vediamo come adottare un atteggiamento proattivoverso la protezione dei dati e per quale motivo questa è una scelta sicura perle aziende moderne.2

Guida completa alla protezione dei datiElevazione del ruolo della protezione dei datiPer molti team di sicurezza dei dati, la giornata di lavoroè scandita dall'arrivo di un allarme, l'indagine successivae i processi di remediation del danno. E il ciclo si ripetesenza sosta. Il problema? Delle policy rigide spesso lancianol'allarme per attività a basso rischio, generando una serie di“falsi positivi”. Questi vanno comunque analizzati, creandocosì un onere enorme per i team di sicurezza dei dati, giàgravati da compiti e responsabilità da adempiere con unalarghezza di banda limitata.Una tecnologia di protezione dei dati in grado di interpretareil contesto in cui si svolge l’attività informatica può alleggerireil lavoro dei team di sicurezza dei dati, aiutandoli a concentrarele indagini sugli eventi imprevisti che costituiscono unaminaccia reale e lasciar perdere quelli che non rappresentanoun rischio effettivo per l’azienda. Definendo le giuste priorità,questa tecnologia consente a un team di sicurezza dimodificare il proprio ruolo all’interno di un’azienda, passandodalla semplice applicazione delle regole a diventare una guidaproattiva verso un futuro più sicuro ed efficiente.forcepoint.comAccelerazione della crescita professionaleGli esperti in sicurezza dei dati, alleggeriti del caricodei falsi allarmi, possono dedicarsi ad addestraree guidare altri dipendenti, contribuendo alla lorocrescita professionale e indirizzandone la carriera.Accelerazione della crescita aziendaleTramite un utilizzo più intelligente dei dati,i professionisti della sicurezza che sono in gradodi individuare le efficienze nel loro carico di lavoropossono mettere in luce le opportunità di crescitaaziendale oppure segnalare quei comportamenti didati che possono ostacolare la crescita aziendale.Accelerazione della trasformazione digitaleLa semplificazione delle indagini realizzata grazie allacontestualizzazione degli eventi di compromissionedei dati consente ai team di guadagnare tempoche potranno poi dedicare all'ottimizzazione dei criterie delle procedure, per adattarli a una cultura deidati basata su cloud, accelerando la trasformazionedigitale e acquisendo così un vantaggio competitivoper l’azienda.3

forcepoint.comGuida completa alla protezione dei datiProtezionedei dati ovunquesi lavoraLa tradizionale prevenzione della perdita dei datiprotegge i dati in tre punti di accesso: sulla rete,negli endpoint e, sempre di più, nel cloud. Questasoluzione potrebbe essere sufficiente, se le personeche accedono a questi dati rimanessero entro taliperimetri. In realtà, invece, li travalicano sempre di piùe, appena al di fuori del perimetro, i criteri di protezionedei dati non valgono più. Ecco perché attenersi alleregole non basta! Vediamo com'è possibile superarequesto ostacolo.Implicazioni della trasformazione cloudLa migrazione al cloud non è questione di “se”, ma di“quando”. Le richieste di lavoratori in remoto, clienti e partnerstrategici non fanno altro che accelerare i tempi, premendoper l’adozione di un cloud più rapido. Un esempio? Oggi,nell’87% delle imprese i dipendenti accedono alle app aziendalimobili usando i loro smartphone3, fenomeno noto comebring-your-own-device o BYOD. Inoltre, quasi un quarto deilavoratori millennial affermano di aver scaricato file aziendalisu quei dispositivi e di aver installato applicazioni cloud diterze parti (bring-your-own-cloud o BYOC) senza notificarloall’IT o alla direzione esecutiva. Questi comportamenti creanoil cosiddetto "IT shadow" e dimostrano che un’azienda nondetiene sempre il controllo su quando e come i suoi operatorisi muovono nel cloud. Quale che sia il ritmo del cambiamento,le policy di sicurezza tradizionali faticano ad adeguarsi persoddisfare le nuove richieste.Uno dei motivi è che i provider di applicazioni cloud tendonoa dare priorità a portabilità, accessibilità e facilità di utilizzoe non necessariamente alla sicurezza dei dati che vengonoresi portatili, accessibili o facili da usare. Si concentrano suun modello di responsabilità condivisa in cui proteggonol’infrastruttura, ma lasciano ai clienti il compito di proteggerei dati condivisi che sono al suo interno. Ciò significa che,data la natura transitoria e mobile del lavoro odierno, spettaall’azienda mettere in atto una protezione dei dati che seguai dipendenti ovunque essi vadano.Le persone, il nuovo perimetroIn che modo è possibile proteggere i dati se le persone cheli utilizzano oltrepassano le linee di difesa? È necessario unnuovo perimetro: le persone stesse.La protezione dei dati di tipo human-centric consente diconservare i dati in un ambiente protetto a cui le personepossono accedere ovunque lavorino. Inoltre, se la sicurezzadei dati viene abbinata all’identità di un individuo è possibileadottare dei criteri che tengono in considerazione il livello dirischio personale, fornendo una visione dettagliata degli intenti.Ad esempio: un evento imprevisto che coinvolge un dipendentedi lunga data e fidato può causare meno preoccupazioni diuno che riguarda un venditore sospetto o un ex dipendentescontento. Infine, il monitoraggio della sicurezza dei dati a livelloumano fornisce visibilità su come tali dati vengono utilizzatinei vari dispositivi e applicazioni, procurando un contesto chepuò aiutare i team di sicurezza a meglio identificare le minaccee a trarne degli insegnamenti.4

forcepoint.comGuida completa alla protezione dei datiSviluppo delbusiness case perla protezione dei datiLa protezione dei dati di tipo human-centric è adattaalla realtà dinamica delle aziende moderne, ma chevalore ha per la tua? Per rispondere a questa domanda,sfatiamo il mito che affligge i team di sicurezza dei datiovunque: la protezione è nemica della produttività.Con i giusti strumenti e gli opportuni processi, unapuò favorire l’altra.Risposte specificheLe tattiche tradizionali per la prevenzione della perdita deidati possono semplicemente bloccare le azioni rischiose, adesempio, impedire di salvare su un'unità flash personale un fileaziendale sensibile. Tutto questo avrebbe senso se una taleoperazione venisse compiuta da un ex dipendente scontentoo da un lavoratore a breve termine. Il più delle volte, però, nonè così; magari si tratta di un dirigente d’azienda che cercasemplicemente di fare il backup di un file importante o vuolespostarlo su un nuovo computer. Ma le policy di sicurezzadei dati tradizionali non riconoscono la differenza, quindibloccano regolarmente attività informatiche del tutto innocue,ostacolando così la produttività dell’azienda.Mitigazione della vulnerabilitàAnche un dipendente senza cattive intenzioni può scoraggiarsise il suo lavoro viene ostacolato da policy di sicurezza globali.Quindi (seppur mosso da buone intenzioni) potrebbe cercareuno stratagemma per aggirare il problema, infrangendo le regolequanto basta per superare il blocco di sicurezza. Ritornandoall’ultimo esempio, potrebbe dividere il file in segmenti piùpiccoli e inviarli via e-mail a un personal computer in modo dapoterli salvare sull’unità.Questo crea due problemi. In primo luogo, questa sequenzadi azioni può generare un allerta ancora più urgente rispettoa un tentativo di salvare un file su un’unità rimovibile, perchéindica che una persona sta cercando di aggirare le misure disicurezza. Probabilmente sarà necessario indagare, impegnandotempo e risorse. Più preoccupante, però, è forse il fatto chesimili espedienti, per quanto innocenti, possono introdurrenuove vulnerabilità che compromettono quelle stesse policydi sicurezza che li hanno causati. La protezione dei dati di tipohuman-centric consentirebbe di adottare criteri più flessibilie più adeguati, arrestando questa spirale discendente primache inizi.L’individuazione dei rischi a livello umano permette di tenerein considerazione il contesto e l’intento alla base di un’azione,consentendo risposte di sicurezza specifiche e non assolute.Ciò non solo riduce le interruzioni dei flussi di lavoro deidipendenti, ma alleggerisce anche l’onere delle indagini peri team di sicurezza, consentendo loro di agevolare il progressopiuttosto che bloccarlo.5

Guida completa alla protezione dei datiforcepoint.comAtteggiamento proattivoCome può confermare chiunque, da un medico a un professionista della sicurezzadei dati, prevenire è meglio che curare.Con gli indizi contestuali e le informazioni comportamentali forniti dai dati di tipohuman-centric, è possibile bloccare le minacce reali prima che causino danni,mentre l’azienda può continuare a operare ai massimi livelli. I dipendenti possonosvolgere il proprio lavoro senza essere ostacolati da criteri di sicurezza inflessibili.Gli oberati team di sicurezza dei dati possono smistare accuratamente le allertee concentrarsi sulla risoluzione degli eventi imprevisti che costituiscono un rischioeffettivo. Questa è la sicurezza dei dati, senza compromessi.Sei pronto per il prossimopasso verso la protezioneproattiva dei dati?› Consulta la nostra infografica,9 passi verso il successo conla Data Protection.Il nuovo standard per la protezione dei datiIl carattere evolutivo delle minacce alla sicurezza ci impone di adeguare la nostramentalità rispetto alla protezione dei dati, accettando l'idea che i cambiamentisono e saranno sempre una costante. Ecco perché i nostri principi fondamentaliper la protezione dei dati prendono forma considerando le esigenze future: 1. Una cultura preventiva e non punitiva della sicurezzadei datiDal ruolo di supervisori che imponevano l'adozioneretroattiva delle policy di sicurezza, i team di sicurezza deidati si trasformeranno in guide che condurranno aziendee collaboratori ad acquisire comportamenti più sicurinell’utilizzo dei dati. 2. Valutazione del rischio di tipo human-centricL’utilizzo mobile e dinamico dei dati richiede una sicurezzache tenga conto dell’unica costante: l’utente. In questo modola sicurezza diventa flessibile e adattiva, cioè cambia quandocambiano i comportamenti delle persone e il livello di rischio. 3. Visione olistica dei datiUna visibilità piena e costante dei dati quando si spostanofuori dalla rete aziendale, tra gli endpoint o nel cloud fornisceindizi contestuali sull’intento, contribuendo a formulare dellerisposte di sicurezza adeguate. 4. Politiche coerenti a prescindere dall’ambienteLa definizione del perimetro di sicurezza a livello di individuogarantisce la protezione dei dati indipendentemente da dovesono archiviati o utilizzati.1. IBM Marketing Cloud, “10 Key Marketing Trends for 2017”2. Ponemon Institute, “U.S. Cost of a Data Breach Study,” 20173. Syntonic, “BYOD Usage in the Enterprise,” 20166

forcepoint.comGuida completa alla protezione dei datiInformazioni su Forcepointforcepoint.com/contactForcepoint è l’azienda leader nel settore della sicurezzainformatica per la protezione degli utenti e dei dati. La suamissione è tutelare le aziende e guidare la trasformazione digitalee la crescita. Le soluzioni armonizzate di Forcepoint si adattanoin tempo reale al modo in cui le persone interagiscono con i dati,forniscono un accesso sicuro e, allo stesso tempo, consentonoai dipendenti di creare valore. Dalla sua sede ad Austin, Texas,Forcepoint crea ambienti sicuri e affidabili per migliaia di clientiin tutto il mondo. 2020 Forcepoint. Forcepoint e il logo FORCEPOINT sono marchi registrati di Forcepoint.Tutti gli altri marchi registrati utilizzati nel presente documento appartengono ai rispettivi proprietari.

Guida completa alla protezione dei dati forcepoint.com 2 Panoramica Per certi aspetti, il rapporto tra sicurezza dei dati e performance aziendali è una storia vecchia quanto il business. Dopotutto, la forma più semplice di vantaggio competitivo è la capacità che ha un’azienda di proteggere il suo “ingrediente

Related Documents:

2. Tasto regolazione altezza lama 3. Tasto ON/OFF 4. Display ( indicatore di carica 20/40/60/80/100 % , simbolo in carica, simbolo blocco) 5. Cappuccio di protezione o pettine regolabarba 6. Pettine guida 4-6 mm 7. Pettine guida 7-9 mm 8. Pettine guida 10-12 mm 9. Pettine guida 16-18 mm 10. Pettine guida 22-24 mm 11. Pettine guida 28-30 mm 12.

La guida completa alla gestione di log ed eventi Un white paper del Dott. Anton Chuvakin, sponsorizzato da NetIQ Tutti hanno a che fare con i log, il che significa che tutti devono gestirli, non da ultimo per il fatto che lo impongono molti obblighi normativi. In questa guida, il Dr. Anton Chuvakin analizzerà la relazione

Il presente manuale è redatto nell’ambito dell’attività di Responsabile della Protezione dei Dati, è . Il diritto alla protezione dei dati personali è un diritto fondamentale dell'individuo ai sensi della Carta . Titolare è la persona fisica, l'autorità pubblica, l'impresa, l'ente pubblico o privato, l'associazione, ecc., che .

Guida CEI 0-10 - Guida alla manutenzione degli impianti elettrici.21 1.11. Guida CEI 64-14 - Verifiche degli impianti utilizzatori. 22 1.12. Guida CEI 0-14 di applicazione al D.P.R. 462/01 per le verifiche degli impianti elettrici - semplificazione del procedimento per .

Guida completa alla compilazione del cedolino paga 3 ndice INDICE Introduzione.pag. 11 Sezione Prima - ASPETTI GENERALI I campi del cedolino paga.

Guida alla compilazione e all'invio dell’istanza di partecipazione . 4 Registrazione Utente e primo accesso alla piattaforma 4.1 Accesso alla piattaforma bandi . progressivamente salvate e si potrà modificare o continuare la compilazione in tempi successivi.

Con il termine Protezione dell’Infanzia - Child Protection - l’UNICEF intende il sistema di protezione dei minori da ogni forma di violenza, sfruttamento e abuso, inclusi lo sfruttamento sessuale, la tratta di minori, lo sfruttamento del lavoro minorile

Organization consists of people who interact with each other to achieve a set of goals. 1.1.6 Colleges of Education as an Organization: College of Education is classified as an organization or a social system built to attain certain specific goals and defined by its own boundaries. It works as a social system in its own right. Colleges of Education like other organizations are unique in their .