Data Protection: come fare

Semplici procedure per i manager del reparto IT

Proteggere i dati, rispettare la compliancy e garantire la produttività degli utenti finali senza che ne risenta la sicurezza è più facile di quanto pensiate. Per cominciare, basta seguire queste semplici procedure; sono state appositamente ideate per aiutarvi a strutturare la vostra strategia di data protection.

Sicurezza e produttività: il meglio da ambedue

I dipendenti lavorano quando viaggiano, i collaboratori esterni operano in remoto da qualsiasi parte del mondo, e i dati di natura sensibile sono facilmente accessibili dalla rete aziendale. I rischi di perdita dei dati aumentano in maniera direttamente proporzionale al numero di utenti esterni al perimetro di rete.

Adottando poche essenziali regole di best practice, è possibile gestire i rischi in maniera proattiva. Le regole di best practice contenute in questa guida operano dietro le quinte per mantenervi protetti, pur senza ostacolare la produttività degli utenti finali.

Quanto sono protetti i vostri dati?

Piano di sviluppo aziendale, database dei prodotti, dati dei clienti e reputazione sono tutti elementi da proteggere. Noi vi possiamo aiutare.

Ponetevi le seguenti domande:

  • Dove si trovano? Su laptop, server, dispositivi USB?
  • Qual è il loro livello di sensibilità, in termini di compliance?
  • Chi può accedervi?
  • Quali sono i punti deboli?
  • Come posso creare misure di sicurezza semplici per gli utenti finali?

Come creare una strategia di sicurezza

Detto in parole povere, applicando queste procedure di data security andate sul sicuro:

  • Effettuare una valutazione dei processi e delle comunicazioni all'interno dell'azienda. La strategia di data security è forte quanto l'anello più debole della catena. Concentrarsi sulle tre "P": persone, policy (criteri) e processi.
  • Consultare il dipartimento legale durante la creazione della strategia di data security. Per le aziende che operano nei settori di finanza, assicurazioni, sanità, risorse energetiche o istruzione, le normative sulla compliance sono estremamente severe. Analogamente, gli accordi di riservatezza fra partner, fornitori e clienti, nonché datori di lavoro e dipendenti, sono soggetti all'applicazione delle leggi in vigore. Per ulteriore assistenza, scaricate una copia gratuita del nostro eBook Compliance for Dummies.
  • Seguire gli sviluppi delle linee guida per il vostro settore e delle condizioni aziendali di compliance. Rivedere a intervalli regolari criteri e procedure, effettuando modifiche che rispecchino eventuali cambiamenti delle normative. Vi invitiamo inoltre a leggere i nostri 10 consigli pratici per evitare l'ira degli auditor.
  • Accertarsi che la compliance sia facile da applicare per gli utenti finali. Le migliori misure di sicurezza sono quelle che gli utenti finali seguono automaticamente. Procedure e funzionalità complicate possono incutere timore e indurre i dipendenti a eluderle. Supportare compliance e criteri aziendali con tecnologie che operano in maniera costante e invisibile.
  • Offrire corsi di formazione per gli utenti. Descrivere le conseguenze a cui possono portare: laptop smarriti, dispositivi mobili dimenticati da qualche parte e trasmissione dei dati eseguita senza la dovuta cautela. Gli utenti devono capire l'importanza della data security per l'azienda, per il rapporto fra dipendenti e clienti, nonché per la sicurezza del posto di lavoro. Ulteriori informazioni sul costo di un laptop smarrito sono reperibili nella presentazione, nel toolkit Data Protection: come fare.
  • Per ulteriore assistenza su come creare criteri di data security su misura, e sulla formazione degli utenti finali, consultare "Esempi di criteri per gli utenti da usare come modello" e "Consigli pratici di data protection", nel toolkit Data Protection: come fare.

Come implementare la strategia di sicurezza

Esaminare le procedure quotidiane e creare una strategia completa per la protezione dei dati. Ciò significa una revisione a intervalli regolari di elementi chiave, inclusi:

  • Forza lavoro mobile
  • Comunicazione mediante e-mail di natura riservata
  • Furto o smarrimento di supporti di archiviazione
  • Operazioni che implicano l'uso di cloud computing
  • Lavoro e risorse affidati a collaboratori esterni
  • Aree di rischio interne

Ecco alcuni modi in cui è possibile fornire protezione e prevenzione, un piano di sviluppo verso una sicurezza ancora più completa:

Punto 1 - Proteggere i dispositivi mobili: bloccare e formattare in remoto i dispositivi mobili smarriti o rubati

  • Come fare: Sophos Mobile Control
  • Configurare i dispositivi, in modo che riflettano i criteri di sicurezza aziendali. Con Sophos Mobile Control potete gestire le impostazioni dei criteri per e-mail, VPN e altri sistemi IT da un'unica piattaforma, in modalità over-the-air.

Punto 2 - Esigere per tutti i laptop la cifratura dell'hard disk come requisito standard

  • Come fare: SafeGuard Easy o SafeGuard Enterprise
  • Con Sophos SafeGuard Easy o SafeGuard Enterprise, la cifratura dell'hard disk impedisce l'accesso a personale non autorizzato. Attivando l'opzione single sign-on (SSO), i dipendenti inseriscono un'unica password per ottenere accesso al computer. Le eventuali differenze di funzionalità dei laptop non rappresentano un problema.

Punto 3 - Cifrare e apporre una firma digitale a tutte le e-mail

  • Come fare: SafeGuard MailGateway
  • Con SafeGuard MailGateway, qualsiasi messaggio e allegato e-mail cifrato che venga inviato attraverso il sistema di posta aziendale include firme digitali e verifica delle identità di mittenti e destinatari.

Punto 4 - Proteggere i dispositivi di archiviazione rimovibili

  • Come fare: SafeGuard Data Exchange
  • La cifratura impedisce l'accesso non autorizzato a: hard drive, schede di memoria flash, supporti ottici, chiavi USB e simili supporti di archiviazione. Con SafeGuard Data Exchange, i supporti di archiviazione possono venire cifrati preventivamente. E l'accesso ai dati situati sui supporti non cifrati può essere facilmente negato.

Punto 5 - Confinare i dati al cloud

  • Come fare: SafeGuard Cloud Storage
  • Cifrare i dati prima che vengano caricati sul cloud. Il nostro prodotto SafeGuard Cloud Storage, in fase di rilascio, proteggerà i documenti di natura riservata mediante una cifratura trasparente, applicabile anche ad iPads e tablet. Questa modalità di scambio di informazioni può coinvolgere anche collaboratori esterni: basta indicare una password e sono subito pronti all'azione.

Punto 6 - Controllare l'accesso ai dati di natura sensibile

  • Come fare: SafeGuard LAN Crypt
  • È possibile controllare chi è in grado di accedere ai dati di natura sensibile dall'interno e dall'esterno della vostra azienda: basta semplicemente cifrare tutti i dati. SafeGuard LAN Crypt impedisce agli utenti non autorizzati di visualizzare le informazioni riservate archiviate sui server aziendali.

Mai più notti insonni, trascorse a preoccuparsi per i dati. Registratevi subito per scaricare Data Protection: come fare.

Download a free Virus Removal Tool

Security Solutions