Protezione Dati

I dati rappresentano l’asset fondamentale su cui è costruito un qualsiasi sistema informativo. Essi sono critici per il business aziendale poiché sono l’elemento su cui si appoggiano diversi processi aziendali, gestionali e decisionali.

La loro importanza è riconosciuta anche da differenti leggi, standard o normative nazionali e internazionali che impongono trattamenti particolari per categorie di dati “speciali”: sensibili, sanitari, finanziari, e altro ancora.

I dati sono caratterizzati, oltre che dalla loro natura, anche da:

  • un ciclo di vita; il dato è introdotto o generato nel sistema informativo, elaborato, archiviato, trasmesso, consumato o infine distrutto;
  • gli strumenti con cui sono utilizzati; possono essere per esempio le applicazioni, i database, i file system su cui risiedono.

Una strategica efficace per la loro protezione deve considerare tutti questi fattori: natura, “contenitore” e fase del ciclo di vita.

 L’offerta di CryptoNet in questo ambito si struttura in:

-  consulenza metodologica, che si articola in una serie di interventi con l’obiettivo di

  • evidenziare la criticità del dato e il suo ciclo di vita all’interno del sistema informativo aziendale, nonché il profilo di rischio dell’attuale struttura o delle future applicazioni
  • abituare al disegno applicazioni sicure, per non introdurre vulnerabilità di carattere logico o architetturale
  • ridefinire il processo di sviluppo per ottenere applicazioni senza errori in fase di implementazione, con impatto sulla sicurezza.

consulenza tecnologica, che si articola in una serie di interventi

  • focalizzati su determinate applicazione o repository dei dati
  • con l’obiettivo di evidenziare le vulnerabilità presenti e classificarle in base al loro livello di criticità effettivo, in relazione alla natura e al profilo di rischio dei dati trattati.

- meccanismi di sicurezza, da implementare per fornire adeguata protezione ai dati.

Rivolgiamo in questa sezione l’attenzione sui meccanismi di sicurezza, rimandando ai link per le seguenti aree di intervento: encryption, data masking, data leakage prevention e database monitoring.

Versione stampabile
Torna su