loading_spinner
Cerca
Close this search box.
Cerca
Close this search box.

Le nostre soluzioni

La competenza certificata, la continua formazione e l’aggiornamento del nostro personale ci permettono di realizzare soluzioni tecnologiche sempre al passo con i tempi e avanguardia.

I nostri servizi

Servizi sistemistici offerti per il supporto tecnico delle infrastrutture informatiche della tua azienda, consentendoti di lavorare in serenità e di concentrarti sul tuo Core Business.

I servizi sono curati dal nostro team di esperti che, grazie a una esperienza ventennale, garantisce il funzionamento quotidiano dei tuoi sistemi IT.

L’encryption come protegge i dati aziendali?

Spesso si parla di encryption ma le aziende, o non sanno di che cosa esattamente si sta parlando, o non si rendono conto di quanto sia importante e di come potrebbero usarla per proteggere i propri dati.

Ma che cos’è l’encryption?

L’encryption è una metodologia per codificare i messaggi in un formato che sia impossibile da leggere per chi non è autorizzato a farlo.
Contrariamente alla steganografia che si occupa di nascondere i messaggi, ma non di renderli illeggibili; con la crittografia i dati sono resi illeggibili, risultando quindi il modo migliore per tenerli al  sicuro da furti o divulgazioni accidentali. Semplificando al massimo, è come mettere i dati in una cassaforte, quindi per accedere ai dati è necessario avere la chiave per aprire la cassaforte.
In azienda solitamente si utilizza una delle seguenti tipologie.

Full-disk encryption e file-level encryption a confronto

Le aziende che subiscono un furto di un Pc di un dipendente, piuttosto che di una chiavetta aziendale contenenti dati sensibili (posta elettronica, dati gestionali ecc…) sono obbligati per legge ad informare la loro clientela dell’accaduto.
Se invece i dati contenuti all’interno del laptop, piuttosto che della chiavetta USB sono stati criptati, risulteranno illeggibili per chiunque non abbia la chiave di cifratura.
In questo caso non ci si deve preoccupare in alcun modo delle possibili conseguenze legali.
Questa tecnica chiamata full-disk encryption, permette di proteggere quindi sia l’hardware che tutto ciò che è caricato: sistema operativo, file di programma, file temporanei. Molti laptop e smartphone oggi vengono prodotti  con questa possibilità integrata: si parla di “native encryption”.
La full-disk encryption però mantiene i dati al sicuro solo quando sono sul device; nel momento in cui lo abbandonano diventano decriptati e leggibili da chiunque.
Questo problema viene invece risolto con la file-level encryption, che lavora inserendo su ogni file un lucchetto.
La file-level encryption protegge i dati quando sono in movimento o nel cloud. La file-level encryption è però decisamente più difficile da gestire rispetto alla full-disk encryption in quando ogni volta che vorrete accedere da dispositivi e posti diversi, ai vostri dati, avrete bisogno della chiave: questo richiede un’accurata ed attenta gestione.

Quando e come usarla?

Il primo step consiste nel definire quali dati sono da criptare e quali no.

Il secondo step consiste nel valutare come vengono influenzate le prestazioni del sistema utilizzando la full-disk encryption che influisce pochissimo sulle prestazioni, invece che la file level encryption che può a volte  renderlo difficilmente gestibile.
Solitamente per i dati sensibili (ossia i dati personali la cui raccolta e trattamento sono soggetti sia al consenso dell’interessato che all’autorizzazione preventiva del Garante per la protezione dei dati personali) e per i dati a cui di solito si accede dal desktop/ telefono/ Dropbox, si opta per la file-level encryption. E’ consigliabile sempre e comunque utilizzarle ambedue in modo integrato, in quanto l’una non sostituisce totalmente l’altra ma si completano a vicenda.

Il terzo step consiste nell’impostare una gestione centralizzata sia delle password d’accesso che di quelle usate per l’encryption garantendone originalità e massima protezione.
E’ indispensabile inoltre che nessuna persona abbia pieno accesso alla chiave passepartout; si può ad esempio decidere che debbano servire almeno due persone per attuare il processo di decrittazione.

Se si sceglie un buon software tutte queste operazioni risulteranno relativamente semplici!

Vuoi sapere cosa scegliere?

Fonte dei contenuti: www.sophos.com

Categorie

  • Archivio

  • News

    TEL&CO ti augura Buone Feste!

    TEL&CO non ti abbandona nemmeno a Natale! L’assistenza tecnica è garantita per tutto il periodo festivo.

    Rimaniamo in contatto: iscriviti alla Newsletter!

    Ti inviamo gli aggiornamenti e le ultime novità dal mondo IT!