Proteggere i dati durante i merge finanziari e le acquisizioni

SicurezzaSoluzioni per la sicurezza

Le attuali condizioni economiche favoriscono le fusioni che sollevano importanti questioni riguardo i dati sensibili. È impossibile ignorare la tecnologia e i processi necessari per rendere sicure le informazioni e mantenere un vantaggio competitivo

Le attuali condizioni economiche favoriscono le fusioni e la combinazione di massicci istituti finanziari solleva importanti questioni riguardo i dati sensibili . È impossibile ignorare la tecnologia e i processi necessari per rendere sicure le informazioni e mantenere un vantaggio competitivo.

L’attuale situazione economica sta alimentando un’ondata di fusioni e acquisizioni, in particolare tra le istituzioni finanziarie. Negli Stati Uniti, l’iniezione di denaro fresco da parte del governo federale fa aumentare le probabilità di vedere nei prossimi 6-12 acquisizioni di piccole banche da parte di organizzazioni di maggiori dimensioni. Questa situazione, in cui le imprese sono vendute a buon mercato con poco tempo per la due diligence, rende difficile per le società acquisite di effettuare un inventario dei beni materiali, come telefoni e computer. Per non parlare poi di come individuare e proteggere i dati sensibili che sono presenti su tutti i sistemi.

Le strutture finanziarie usano e detengono una massiccia quantità di dati sensibili regolamentati che possono risiedere su un file server, su un computer portatile o su un altro dispositivo. Per garantire i propri investimenti, l’azienda acquirente deve effettuare rapidamente un inventario degli assett di informazione della società acquisita, avere una chiara visibilità di dove tali attività sono memorizzate, scoprire chi vi ha accesso a loro e fare in modo che siano sicure.

Tre step per proteggere i nuovi dati acquisiti

Per proteggere i dati acquisiti di recente, le istituzioni finanziarie possono seguire tre passaggi: controllare le comunicazioni aziendali per individuare i dati sensibili, individuare gli assett di informazione e mettere in atto una politica di controllo per rendere sicuri i dati sensibili.

In uno scenario di fusioni e acquisizioni, molti dipendenti e detentori di informazioni lasceranno l’azienda, saranno spostati in altri dipartimenti o saranno licenziati, ponendo le informazioni sensibili di fronte al rischio di perdita, di uso improprio o, in rari casi, di furto. Con l’arrivo di nuovi dipendenti e di alcuni altri che lasciano la società, è necessario scoprire chi ha copie dei record sui propri computer desktop o laptop, se queste persone sono ancora con la società e dove si trovano gli asset It. In un periodo di consolidamento, i dipendenti con accesso ai dati riservati possono cercare di conservare gli elenchi dei loro clienti in un’e-mail Web-based personale o copiare i dati su un dispositivo esterno.

Pertanto, quando si acquisisce un’istituzione il primo passo dovrebbe essere di monitorare immediatamente i canali di comunicazione business per i dati sensibili. Per effettuare questa operazione in modo rapido ed efficace, le imprese acquirenti dovrebbero essere preparati con asset tecnologici, come una soluzione DLP (data loss prevention) e tecnologie di criptazione e di gestione dei diritti, in modo che abbiano “un paracadute” e possano iniziare immediatamente ad avere la visibilità necessaria.

Vediamo più in dettaglio i tre passaggi che le istituzioni finanziarie possono seguire per proteggere i dati acquisiti di recente:

Step 1: Monitorare le comunicazioni commerciali per individuare i dati sensibili

A fronte di un’acquisizione, il primo step dovrebbe essere quello di monitorare i canali per la comunicazione d’impresa al fine di individuare i dati riservati. Uno dei modi più semplici per ottenere questo risultato è usare una soluzione DLP. Questa tecnologia include i template “out-of-the-box” per centinaia di tipi di dati e regolamenti. Per esempio, la tecnologia DLP può essere usata per individuare informazioni regolamentate, come quelle inerenti il Gramm-Leach-Bliley Act (GLBA) e il Sarbanes-Oxley Act, o dati dei clienti come i numeri di sicurezza sociale e di carta di credito.

In una situazione di fusione e acquisizione, viene scambiata una gran quantità di dati riservati tra studi legali, revisori dei conti, risorse umane e altri dipartimenti. Durante un’acquisizione, la paura e l’incertezza possono portare i dipendenti a prendere decisioni sbagliate. Per esempio, i venditori potrebbero creare delle copie degli elenchi dei clienti, mentre gli sviluppatori potrebbero fare delle copie del codice sorgente proprietario. È fondamentale ottenere al più presto la visibilità sui buoni e cattivi processi aziendali.

Questo darà alle organizzazioni l’intelligenza necessaria per meglio governare e rendere sicuro il business attraverso il monitoraggio dei canali di comunicazione per vedere quali dati vengono inviati, dove e da chi. La maggior parte delle persone pensa di dover effettuare un’approfondita ricerca dei dati prima di poterli controllare. Tuttavia, utilizzando i modelli di policy integrati in una soluzione DLP, è possibile iniziare facilmente a monitorare i dati che si sospetti siano presenti, ancora prima di avere la certezza che tali dati esistano veramente.

Step 2: Individuare gli asset di informazione

Il data discovery consente di creare un inventario dei dati memorizzati in un’organizzazione e può segnalare agli amministratori quali informazioni rischiano di essere perdute. Quando i dati vengono individuati, si guadagna la visibilità sugli asset di informazione dell’organizzazione e si può cominciare a classificarli. Attraverso questo processo, è possibile migliorare sia lo storage sia la sicurezza in tutta l’impresa, ma anche avere una migliore pianificazione degli approvvigionamenti, degli accessi e della crescita (e allo stesso tempo si riduce il rischio).

Nonostante la maggior parte delle organizzazioni sia in grado di soddisfare i propri requisiti di discovery utilizzando i modelli di policy presenti in una soluzione DLP, la tecnologia consente anche un’ispezione profonda dei contenuti digitali attraverso l’uso del fingerprinting digitale. Questa capacità permette di scoprire quasi qualsiasi tipo di dati, comprese le informazioni proprietarie, come il codice sorgente, documenti inerenti l’acquisizione e la fusione e informazioni sui brevetti.

Step 3: Attuare controlli delle policy per rendere sicuri i dati sensibili

Dopo avere ottenuto la visibilità sui dati in possesso di un’organizzazione e su quali di questi sono utilizzati, attraverso una soluzione DLP si possono attivare i controlli per proteggerli. L’impostazione dei controlli della policy sui dati, sui dipendenti e sui canali di comunicazione consente alle organizzazioni di inviare i dati ovunque c’è bisogno che vadano, ma in sicurezza. Durante una fusione e un’acquisizione, le comunicazioni assumono un ruolo critico e il trasferimento dei dati non deve essere bloccato in base a parametri corretti.

Per esempio, il team legale di ciascuna delle parti deve essere in grado di inviare e ricevere informazioni, ma è anche importante che tali comunicazioni siano garantite. Ed è qui dove la DLP e la tecnologia di crittografia entrano in gioco. L’impostazione dei controlli della policy consente di gestire chi può inviare i dati e quali dati possono essere inviati, dove è possibile inviarli e come . Per esempio, in uno ambiente legale, le policy potrebbero essere impostate per crittografare automaticamente i messaggi e-mai l tra gli avvocati. Altri esempi dell’impostazione dei controlli della policy comprendono il rilevamento delle impronte digitali in modo che possano essere inviate in sicurezza att

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore