La protezione dei dati

DataStorage

Esistono numerosi tipi di dati e ciascuno di essi deve essere protetto in
modo adeguato

In base a recenti studi i Taxi al primo posto e i bar subito dopo sono i luoghi dove maggiormente vengono dimenticati dispositivi portatili come i Pda, le chiavette Usb e i notebook. Abbandonare il notebook aziendale o una chiavetta USB su un taxi prima di partire in aereoporto può costare caro non solo in termini di perdita di un dispositivo a volte molto costoso, ma soprattutto in termini di vulnerabilità dei dati in esso contenuti, che possono essere recuperati e diffusi, con possibili gravi perdite economiche da parte dell’azienda. Anche dispositivi normalmente utilizzati solo in ufficio come ad esempio i dischi fissi rimovibili sono particolarmente a rischio, in quanto possono essere sottratti facilmente dalla scrivania. Spostandoci sempre più verso il cuore della struttura It aziendale, la tipologia, l’importanza e la complessità dei dati da proteggere aumenta considerevolmente e richiede sistemi di protezione sempre più complessi e articolati. Le potenzialità inespresse che sempre più pesano sull’andamento di un’impresa dimostrano quindi che non basta caricarsi di tecnologie per ottenere un reale beneficio, ma bisogna dirigere in modo orchestrale l’intera gamma di forze in gioco per garantire lo sviluppo dell’azienda di pari passo con la protezione dei dati. L’azienda così organizzata acquista una dinamicità che le permette di ” seguire” e non inseguire, i mutamenti del mercato.

Protezione periferica

La struttura storage di una qualsiasi azienda prevede la presenza di tutta una serie di dispositivi mobili particolarmente a rischio di perdita e sottrazione. Stiamo parlando quindi di chiavette Usb, di dischi fissi rimovibili, di notebook, di lettori multimediali, di Pda e di notebook. Tutti questi dispositivi contenenti dati prevedono di esser trasferiti frequentemente all’esterno dell’azienda e sono quindi soggetti a tutta una serie di rischi che normalmente non corrono quando utilizzati all’interno dell’ufficio. Per quello che riguarda la protezione di dati affidati a tali dispositivi esistono una vasta gamma di soluzioni software che permettono di cifrare i dati rendendoli inutilizzabili a meno di non possedere l’apposita password. Su Internet possono facilmente recuperati programmi di codifica distribiti anche gratuitamente. vviamte volendo disporre di qualche funzione aggiuntiva o di un livello di protezione più elevato, è possibile orientarsi verso soluzioni pacchettizzate a pagamento. Utilizzando i programmi di codifica, anche nel caso in cui la chiavetta Usb o il disco fisso rimovibile venissero smarriti o trafugati, sarà impossibile per chiunque accedere e utilizzare i dati in essi memorizzati. Per quanto riguarda dispositivi come i Pda e i notebook è disponibile la protezione aggiuntiva fornita dalla password. E’ quindi buona abitudine quella di provvedere sempre a settare una password personale sul Pda e sul notebook. Anche in questo caso, senza possedere la password sarà molto difficile riuscire ad accedere ai dati memorizzati sulla periferica.

Protezione centrale

Addentrandosi sempre più verso il centro della struttura aziendale aumenta la complessità della protezione richiesta per i dati archiviati sui server e sui sistemi di storage. Come prima cosa in questo caso è ancora necessario intervenire al livello periferico della struttura, in quanto alcuni dei dati presenti sul sistema informativo aziendale possono essere raggiunti attraverso qualsiasi Pc. Ogni postazione di lavoro deve quindi assolutamente essere protetta da apposita password e dovrebbero inoltre essere attivate le protezioni automatiche dello screensaver dopo un certo periodo di inattività della postazione di lavoro. Questo modus operandi è comunque sancito anche a livello legislativo dal recente Decreto legge sulla protezione della Privacy. Arrivati al nucleo del sistema informativo aziendale intervengono normalmente combinazioni hardware e software per la corretta gestione e la protezione dei dati. Normalmente è necessario garantire una corretta politica di backup dei dati che tenga conto della loro frequenza di aggiornamento e dell’importanza strategica. Attualmente si stanno affermando sempre più complesse tecniche e strumenti di document management che hanno come obiettivo quello di assegnare il giusto grado d’importanza alle singole tipologie di dati, destinando a ciascuna gli opportuni strumenti di gestione. A livello aziendale inoltre i dati dovrebbero essere protetti anche da un opportuno piano di disaster recovery, che preveda la messa in sicurezza dei supporti di backup generati. Insomma, la protezione iniziale dei dati deve prima di tutto esser garantita alle fonti, cioè i terminali e i dispositivi che vengono utilizzati per l’elaborazione e l’immissione dei documenti. Una volta inseriti nel sistema informativo aziendale i dati si evolvono, invecchiano, vengono modificati e acquistano valore o ne perdono. A seconda della fase di vita di ciascun dato gli devono essere dedicate proporzianate misure di salvataggio e protezione.

Conclusioni

I dati sia aziendali sia personali rivestono ormai un’importanza fondamentale e devono essere adeguatamente protetti. I numerosi supporti ormai disponibili e le diverse caratteristiche dei dati da proteggre richiedono ormai sistemi di protezione dedicati. Ad esempio, i dati affidati a una chiavetta hardware possono essere efficacemente protetti applicandovi una codifica crittografica. Lo stesso tipo di protezione può facilmente estesa ad altri tipi di supporto di storage portatile come per esempio gli hard disk esterni. A livello aziendale la protezione dei dati può invece coinvolgere l’intera struttura It e richiedere sistemi di backup e di sicurezza piuttosto complessi. Poichè all’interno di ogni azienda convivono diverse tipologie di supporti di storage e di tipolog ia di dati, è necessario pianificare con attenzione un sistema di protezione globale che possa coinvolgere tutti i dispositivi di storage presenti.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore