Logo ImpresaCity.it

Alcune regole per proteggere i dati aziendali

Secondo la società specializzata in soluzioni per il recupero dati Recovery Labs, rispetto al 2007 è aumentato il numero di richieste di perizia informatica per indagare possibili fughe intenzionali d’informazioni. Alcuni consigli per proteggere l'impresa.

Autore: Massimo Negrisoli

In base ai dati raccolti da Recovery Labs  rispetto al 2007 lo spionaggio industriale è aumentato del 17% diventando il secondo motivo più comune con un 20%, preceduto solo dal sabotaggio informatico che scende dal 60% al 48,75%.
Nonostante misure di sicurezza e di protezione via via più efficaci, sembra quindi che i dipendenti sleali costituiscano uno dei principali rischi per le informazioni dell'azienda. Casi di sabotaggio come quello di un impiegato che per causare il maggior danno possibile elimina tutti i dati dal computer prima di abbandonare l'azienda, oppure casi di spionaggio industriale come quello di un lavoratore che invia informazioni confidenziali ad una società concorrente, rappresentano chiaramente una minaccia per la continuità dell'azienda.
Per aiutare quest'ultime a proteggere le loro informazioni, Recovery Labs raccomanda di adottare politiche di sicurezza e utilizzare soluzioni tecnologiche che favoriscano l'applicazione di tali politiche in modo da arginare, nella misura possibile, la fuga di informazioni confidenziali.

[tit:Alcuni consigli per le imprese]
Diversi sono i consigli che offre Recovery Labs per evitare la fuga di dati:

- Bloccare le porte USB dei computer dei lavoratori: un amministratore può disabilitare le porte usb attraverso la BIOS o nel sistema
- Se bloccare le porte usb può apparire una misura troppo drastica, si possono installare programmi che controllino l'uso delle porte di connessione, differenziando per utente, dispositivo ecc...
- Stabilire permessi speciali di accesso, lettura o modifica per quei documenti che contengono informazioni confidenziali.
- Utilizzare software per criptare i file che si vuole proteggere

Se queste misure di sicurezza non sono sufficienti e la fuga d'informazioni si produce ugualmente, è necessario dimostrarlo di fronte ad un Tribunale di Giustizia, presso il quale è necessaria ed imprescindibile la partecipazione e testimonianza di un perito informatico. Un accurato processo di Perizia Informatica garantisce la sicurezza, l'autenticità e la catena di custodia della prova, a partire dal momento della sua acquisizione sino alla presentazione di fronte al Tribunale.
Pubblicato il: 06/07/2008

Tag:

Cosa pensi di questa notizia?

Speciali

speciali

Red Hat Open Source Day, il futuro ha il sapore dell’open source

speciali

L’affermazione della stampa 3D tra prototipazione e produzione