Data loss prevention: tecnologie per la DLP

Il termine sicurezza si compone dei termini latini “sine” e “cura” e letteralmente significa senza preoccupazione. Si tratta di un concetto che riguarda tutti e difficilmente potrebbe essere tradotto in un modo assoluto nella vita reale, tuttalpiù che oggigiorno la sicurezza è divenuta una necessità in numerosi campi. É questo il motivo per cui sono stati creati e pensati scientificamente vari e sempre più sicuri sistemi per pervenire ad un livello accettabile di sicurezza. La vita privata così come quella professionale impongono, in una società come la nostra, la necessità di potersi interfacciare con il mondo reale e virtuale sentendosi protetti, al sicuro. In concreto nel mondo odierno ogni ambito dell’esistenza privata e non, è in rapporto diretto con questioni relative alla sicurezza.

Quando parliamo di sicurezza informatica facciamo riferimento a quella branca dell’ informatica che si dedica specificatamente all’indagine delle minacce, delle debolezze e dei rischi che possono intaccare le risorse informatiche, i sistemi hardware e software di un organizzazione, con l’obiettivo di preservare gli stessi da qualsiasi forma di minaccia o attacco che potrebbe comprometterli più o meno direttamente, questo sia nel caso in cui la minaccia di sistema sia interna sia nel caso in cui provenga invece dall’esterno.

Diviene, dunque imprescindibile cogliere quali siano i dati sensibili, dal momento che è proprio dalla loro identificazione che viene avviato il processo per l’analisi dei rischi che indicherà il livello e il tipo di esposizione a probabili minacce. Quando si parla di dati sensibili, personali e/o aziendali, si fa riferimento a dati imprescindibili da tutela, quali informazioni strettamente private legate a dati di brevetti, misure finanziarie, codici bancari etc.

Ovviamente il passo successivo all’analisi del rischio, sarà quello di proteggere i dati attraverso strategie e piani accuratamente elaborati per porre in sicurezza i dati, monitorare e rivedere stesse strategie alla luce delle nuove tecnologie e avanzamenti scientifico-informatici,e, ovviamente correggerle e rinnovarsi mantenendo sempre e comunque al primo posto come obiettivo, la protezione dei dati informatici. La profilassi da mettere in atto è concretamente quella di utilizzare una serie di azioni volte a prevenire la minaccia e a ridurre al minimo o allo zero il grado di esposizione alla stessa.

Data Loss Prevention

Data Loss Prevention (DLP) letteralmente prevenzione della fuga di dati, è un termine che rispecchia e si inserisce nell’ambito della sicurezza informatica, identifica e si identifica nello specifico con una sequela di strategie, tecniche, software e sistemi che permettono di individuare, controllare e mettere in sicurezza i dati e le informazioni che risultano in uso, quelli che vengono invece definiti in movimento, e infine quelli a riposo (o in archivio), come i dati memorizzati.

L’obiettivo è quello di cautelare l’azienda/organizzazione, rispetto al rischio di un uso non autorizzato dei dati, violazione del sistema, furto di informazioni riservate che potrebbe essere causata dall’infiltrazione di un hacker, avvenire attraverso endpoint o cloud e non da ultimo da un errore umano. Il bisogno di sicurezza nei sistemi informatici aziendali, ha dato la possibilità alle aziende di produzione dei software DLP, di creare e mettere sul mercato in modo competitivo una variegata tipologia di prodotti, che possano assicurare e rassicurare rispetto alla possibilità certa di anticipare e prevenire l’eventualità di una perdita di dati, dinnanzi alle minacce della pirateria informatica e degli errori umani.

Inoltre, è importante sottolineare come i programmi di Data Loss Prevention, non sono state pensate come una peculiarità rivolta alle sole aziende, ma si tratta, piuttosto, di una possibilità di sicurezza e protezione non solo aziendale ma anche personale e soprattutto professionale; Lo dimostra il fatto che ad usufruire di questi programmi sono sempre più i professionisti che lavorano sia nel pubblico che nel privato, per i quali diventa esigenza ineluttabile proteggere la propria attività e tutelare la propria persona.

I vari programmi di DLP

Sono disponibili sul mercato molteplici programmi di Data Loss Prevention: quelli che si possono definire standard come firewall, dispositivi software o hardware che rilevano possibili intrusioni da parte di computer o altri strumenti esterni al sistema e antivirus, ovvero programmi in grado di individuare e correggere eliminando, i virus che attaccano il sistema sia dall’esterno che dall’interno; seguono sistemi di Data Loss Prevention avanzati, che, invece, si avvalgono di algoritmi che coordinano e controllano a vari livelli la sicurezza aziendale e/o personale ad esempio al fine di monitorare gli accessi ai vari sistemi e informazioni e prevenire rischi di furti o danni ai dati, o nella gestione di mail anomale che potrebbero minacciare i dati; infine i cosiddetti programmi specifici o designati di Data Loss Prevention che garantiscono la massima sicurezza e proteggono i dati sensibili dalle varie minacce di diversa natura e provenienza, la classificazione dei dati può essere strutturata attraverso varie strategie quali l’uso di parole chiave e metodi statistici.

Chi è Partner Data

Parner Data è una società che opera da trent’anni nel campo dell’identificazione e della sicurezza informatica, con programmi di fidelizzazione che si basano da sempre sull’integrità e rettitudine che contraddistingue l’ organizzazione.

Secondo la definizione di cui al decreto legislativo 7 Marzo 2005, n. 82 , quando parliamo di identificazione, quale gestione informatica dei documenti, facciamo riferimento ad un “operazione di identificazione in rete del titolare della carta nazionale dei servizi o di altro dispositivo crittografico, mediante un certificato di autenticazione”.

In informatica, la terminologia ha sostituito quella precedente di autenticazione che indica una “sicura origine” e che ora come prima designa un sistema in grado di consentire un utilizzo sicuro e protetto di svariati servizi in rete. Nel 1987, a soli tre anni dalla fondazione, Partner Data viene riconosciuta come società leader nella protezione dalla pirateria del software. Da allora si sono susseguiti nuovi e diversificati prodotti.

Clienti e marchi dell’ azienda Partner Data

Tra i principali marchi, di cui alcuni in esclusiva, vi sono: Cososys, Positive Technologie, Athena, Smartcard, Feitian we building security, Indipendencekey, GData, IStorage, Precise Biometrics, Dekart, Igienico, SGBox, Posh, SmartSoft, CompEd.

Tra i principali clienti della società si annoverano: Telecom Italia, Consob, Carrefour, Ticket Restaurant, FastWeb, Unicredit Banca, NH hoteles, Atahotels, Cronos, Cepu, Geie TMB, SFTRF, Cineca, Bizerba.

I principali prodotti Partner Data

data-loss

Identificazione e Controllo Accessi

  • Smart Card: sono strumenti per la memorizzazione dei dati dotati di chip, che permettono l’inserimento di dati personali del profilo utente e la firma digitale; sono disponibili in diverse tipologie: a memoria, a memoria protetta, a processore
  • Token USB, non sono altro che smart card crittografiche nei quali inserire profili utente o certificati di autenticazione e firma
  • RFID: tecnologia di identificazione a radio frequenza, applicabile in svariati settori quali apertura serrature, antitaccheggio,controllo presenze, tracciabilità animali domestici e chiavi di apertura automatica di auto, moto etc.
  • Firma digitale: è il corrispondente informatico della firma su carta
  • Pec: o posta certificata, è un sistema di posta sicura che consente invio e ricezione di e-mail con valore legale
  • Accesso Logico: é un sistema di controllo accesso per pc che avviene tramite le credenziali registrate
  • Login assistant: strumento di Single Sign One consente di gestire varie password di accesso evitando problemi di memorizzazione
  • OTP: One Time Password, tra i più economici sul mercato, il sistema fornisce un sistema di controllo sicuro e accesso veicolato da password che vengono di volta in volta modificate
  • Sistemi biometrici: per il controllo accessi fisici (permettono di evitare l’uso dei PIN e tutelano da qualsiasi altro tentativo d’ ingresso che non sia delle persone autorizzate)

Sistemi di Fidelizzazione

  • Argoweb: è un sistema che permette di realizzare circuiti di fidelizzazione operativi e concreti attraverso invio e ricezione di sms
  • Loyalty plus: è un’app che gestisce borsellini elettronici e carte punti

DLP Data Loss Prevention

  • Endpoint Protector: si compone di quattro elementi: Device control, Content Aware, Protection, Mobile Device Management, Enforced Encryption. Ciascuno di essi ispeziona, controlla e protegge dispositivi mobili aziendali, file e documenti ritenuti dati sensibili a diversi stadi per i quali ciascuno lavora in modo specifico, limitando l’accessibilità ai vari sistemi attraverso livelli di protezione ad elevata affidabilità.

Antivirus

  • G DATA: azienda tedesca, qualificata e affermata che opera nel campo della sicurezza informatica proponendo soluzioni diverse a seconda delle varie esigenze come:G DATA ANTIVIRUS BUSINESS, programma pensato per la protezione della rete aziendale, G DATA CLIENT SECURITY BUSINESS, che tutela la sicurezza del cliente aziendale, G DATA ENDPOINT PROTECTION BUSINESS ovvero un pacchetto per la protezione completa dalle varie minacce informatiche, pensato per diverse tipologie di rete.

Backup on Cloud

  • Defenx Cloud backup: protegge tutti i file del computer, foto, video, documenti, archiviandoli e rendendoli disponibili anche nel caso di perdita/cancellazione involontaria.

Chiave di protezione Rockey

  • Rockey: si tratta di uno strumento che, ad un costo esiguo, è in grado di assicurare la massima protezione. Dotato di chip, si presenta sul mercato in sei diversi modelli che rispondono a diverse esigenze e condividono varie funzioni: application programming interface (API), Envelope, Editor, Remote Update. Le chiavi sono: ROCKEY2, ROCKEY4ND, NetROCKEY4ND, ROCKEY4Smart, StoreROCKEY4Smart, ROCKEY7.NET.R

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>