Information Right Management

Il problema della gestione della documentazione in azienda diventa ogni giorno più pressante. Se da un lato la possibilità di offrire senza ritardo a dipendenti, collaboratori e partner l’accesso alle informazioni nel momento in cui ne hanno bisogno costituisce un vantaggio in termini di gestione delle attività, dall’altro la volatilità dei rapporti di collaborazione e partnership che si sta sperimentando in questi tempi impone grandi cautele e tutele, per evitare che le informazioni possano trovarsi in breve tempo “in mani sbagliate”.

before_irm

Le aziende cercano di tutelarsi con gli strumenti che hanno sempre avuto a disposizione: contratti, non disclosure agreement, a cui va aggiunta una certa dose di fiducia nell’altro soggetto, essendo difficile verificare il rispetto di tali patti. 

La soluzione ideale sarebbe quella di avere dei dispositivi che permettano di rafforzare le condizioni pattuite, garantendo che l’informazione resti sicura durante tutto il suo ciclo di vita, indipendentemente da dove essa sia fruita. Sistemi che non agiscono sul “contenitore” dell’informazione, facile da gestire, perché interno all’azienda, ma sull’informazione stessa, senza alcun legame col suo contenitore. Tali sistemi, denominati Information Right Management (IRM), esistono e consentono rafforzare le politiche di accesso ai documenti in modo semplice di sicuro, anche nel momento in cui non sono più ospitati nel loro contenitore originario.

after_irm

CryptoNet propone ai suoi clienti un sistema di IRM:

  • di nessuna invasività per gli utenti, essendo trasparente rispetto agli stessi;
  • integrabile con i sistemi di autenticazione già in uso;
  • che permette la protezione di diverse tipologie di file;
  • utilizzabile in diverse situazioni (pluralità di sistemi informativi e dispositivi, dalla potazione di lavoro ai dispositivi mobili);
  • in cui gli owner delle informazioni possono impostare dei “diritti d’uso” identificati nella regola delle “quattro W”: chi può accedervi (who), quali azioni possano essere compiute (what), quando (when) o dove (where) possa avvenire l’accesso;
  • dotato di un sistema di audit che traccia tutte le azioni eseguite sui documenti (azioni autorizzate, tentativi di azioni non autorizzate) una volta che questi lasciano il repository;
  • in grado di gestire le versioni dei documenti e le tempistiche di archiviazione.