▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

L'importanza della Data Loss Prevention in ottica GDPR

Partner Data ha analizzato la tematica della Data Loss Prevention (DPL), individuando quali sono gli strumenti disponibili nel mercato che meglio rispondono all’esigenza di proteggere i propri dati.

Mercato
In un mondo in cui i dispositivi portatili e fissi stanno trasformando completamente il modo in cui lavoriamo e viviamo, è sempre più importante prestare attenzione ai dati proteggendosi da furti e attacchi informatici. Partner Data (www.partnerdata.it), azienda che opera nel mercato dei prodotti per la sicurezza IT, protezione del software e sistemi di identificazione, ha analizzato a fondo la tematica della Data Loss Prevention (DPL), individuando quali strumenti disponibili nel mercato meglio rispondono all’esigenza di proteggere i propri dati.

Innanzitutto, il termine Data Loss Prevention fa riferimento a tutti questi sistemi che proteggono i dati all’interno o all’esterno di un’azienda. Obiettivo è quello di individuare e prevenire l'uso non autorizzato e la trasmissione delle informazioni riservate. La perdita dei dati può essere dovuta ad attacchi informatici provenienti dall’esterno, ma non sempre, dell’azienda, ma anche da errori del personale, a volte non adeguatamente formato per trattare e processare i dati nel modo corretto.

Le aziende, soprattutto in ottica GDPR, normativa entrata in vigore ormai sei mesi fa, devono garantire la protezione totale dei dati degli utenti e per fare ciò si possono avvalere di soluzioni come gli Endpoint Protector, appliance hardware o virtuali in grado di ridurre drasticamente il rischio di furti o di danneggiamento delle informazioni derivanti da minacce interne o esterne all’azienda.
Ma cosa sono nel dettaglio gli Endpoint Protector? Si tratta di combinazioni di strumenti e processi per identificare, monitorare e proteggere i dati riservati in base alle policy aziendali e alle normative industriali.
Tra le più importanti funzioni che svolgono di questi strumenti:
  • Tracciabilità di tutti gli accessi di device - Tutti i log delle attività dei dispositivi e delle applicazioni utilizzate devono essere registrate per tutti i PC o i dispositivi della rete;
  • Reporting and Analysis Tools - Traccia completa per gli audit e un’analisi dettagliata con grafici per una rapida panoramica;
  • Sensitive Content Filtering - Blocchi basati sulle tipologie dei file. I filtri possono essere creati anche sulla base di contenuti predefiniti o personalizzati ed espressioni ricorrenti;
  • File Whitelist di dispositivi, URL o domini - Solo i file autorizzati possono essere trasferiti ai dispositivi autorizzati e alle applicazioni online. Tutti gli altri trasferimenti devono essere segnalati e/o bloccati;
  • Modalità sicura offline e password temporanee - Anche i computer controllati ma temporaneamente offline devono rimanere costantemente protetti;
  • Enforced Encryption - Criptare i dati sensibili in transito garantendone la sicurezza e l’accessibilità. Nel caso un dispositivo venga rubato o perso tutti i dati memorizzati su di esso sono criptati e quindi non accessibili ad altri utenti;
  • Client Uninstall e Tamper Protection – Ciò garantisce continuità della protezione, impedendo ad estranei di manomettere o modificare le policy;
  • Backup Scheduler - Backup automatico del registro per evitare sovraccarico del server.

Obiettivo degli Endpoint Protector è quindi quello di creare un ambiente informatico protetto e controllato che supporti il dipendente nello svolgere le azioni lavorative impedendo il furto di password o di altre informazioni sensibili e bloccando malware e minacce esterne. Per utilizzare questi strumenti è sempre importante affidarsi ad aziende competenti e con esperienza come Partner Data*, da oltre trent’anni leader nella protezione dei software.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ChannelCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo del canale ICT

Iscriviti alla newsletter