▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Kingston, compliance Gdpr anche per i dati in mobilità

Un ricco portafoglio di drive Usb crittografati e interessanti servizi di gestione da remoto mettono nelle mani dei dealer strumenti idonei a garantire il massimo della protezione ai dati trasferiti ogni giorno al di fuori del perimetro aziendale

Mercato
Il lavoro da remoto e quello in mobilità rappresentano ormai due modalità operative sempre più diffuse all’interno delle aziende,che assieme a una maggiore flessibilità stanno registrando anche un incremento dei rischi collegati alla possibilità di perdere informazioni critiche.
Rischi che,con l’entrata in vigore del RegolamentoGenerale sulla protezione dei dati (Gdpr)e degli suoi obblighi stringenti, possonoaddirittura trasformarsi in pesantisanzioni per il mancato adeguamento ainuovi requisiti minimi di sicurezza.
“Unrecente sondaggio realizzato in Italia daOnePoll su un campione di 1.
000 utenti aziendali ha rivelato che solo il 41% degli intervistati trasferisce dati al di fuori della propria azienda, affidandosi a drive Usb crittografati” aff erma Stefania Prando, Business Development Manager di Kingston Technology Italia, sottolineando così i pericoli collegati all’utilizzo diffuso di soluzioni senza fi ltri di sicurezza.
Eppure esistono oggi sul mercato soluzioni capaci di azzerare questi rischi, sfruttando tecnologie come la crittografi a, citata tral’altro all’interno della nuovo regolamento europeo proprio come uno dei metodi all’avanguardia per garantire una piena protezione ai dati.
stefania prando
Stefania Prando, Business Development Manager di Kingston Technology Italia

“La crittografia costituisce un strumento concreto per assicurare l’integrità dei dati confidenziali che ogni giorno le aziende trasferiscono al di fuori del proprio perimetro ed è, quindi,in grado di tutelare le organizzazioni dagli impatti sanzionatori previsti dall’entrata in vigore del nuovo Gdpr” spiega la manager, che ricorda come l’inosservanza del regolamento avrà conseguenze negative non solo economiche, ma anche sull’immagine.
Unica, da questo punto di vista, l’off ertaattualmente messa a disposizione daKingston, che accanto a un’ampia gammadi drive Usb crittografati di classe aziendale(la famiglia DataTraveler Vault Privacy 3.
0),dotati in alcuni casi di tastierino numerico(la famiglia DataTraveler 2000), fornisce anche una linea di prodotti a marchio IronKey (azienda acquisita nel 2016)per garantire addirittura soluzioni con certificazione Fips 140-2 di Livello 3, ossia con il maggiore livello di accreditamento oggi disponibile.
“L’utilizzo di questi dispositivi, seppur tecnologicamente sofisticati, non richiede alcuna competenza tecnica da parte dell’utente perché il processo di codifica dei nostri drive Usb crittografati è eseguito in maniera del tutto trasparente” chiarisce Prando, spiegando come la semplicità d’uso rappresenti un requisito essenziale nella scelta delle soluzioni di sicurezza all’interno delle aziende: i prodotti eccessivamente complessi accrescono,infatti, le probabilità che i dipendentisi rifi utino di utilizzarli, mettendo a rischio l’intera organizzazione.
Investire in drive Usb con crittografi a hardware e protocollo Aes a 256-bit significa quindi,per le aziende, poter compiere un piccolo ma importante passo verso la piena protezione dei dati utilizzati in mobilità,assicurando anche una transizione fluida dalle vecchie normative alle nuove regole che entreranno prossimamente in vigore.
“Grazie alla collaborazione con DataLocker siamo poi in grado di offrire anche soluzioni da utilizzare in combinazione con drive Kingston e IronKey, come SafeConsole e piattaforme di Enterprise Management Services:due opzioni che consentono agli amministratori IT di gestire in modo centralizzato i drive Usb crittografati,impostando policy specifiche, molto utili soprattutto all’interno di aziende particolarmente complesse” afferma la manager, che tra le funzionalità offerte ricorda la possibilità di attivare audit di verifica della conformità, disattivare drive da remoto e reimpostare le password dia ccesso.

Un Canale Affiancato Sulle Opportunità

Attenta e costante l’attività di aggiornamento dedicata da Kingston ai suoi distributori, incaricati di trasferire informazioni e messaggi promozionali alle migliaia di operatori che rivendono il brand sul territorio.
“All’interno di questa nutrita schiera di operatori, un gruppo più ristretto di corporate dealer sta indirizzando con sistematicità le tematiche Gdpr, trovando nei nostri drive Usb crittografatile migliori soluzioni da proporre alle imprese” aff erma Stefania Prando di Kingston Technology Italia, ricordandola costante disponibilità del vendor ad affiancare questi dealer durante loro eventi dedicati agli utenti finali e nello sviluppo delle opportunità che il mercato offre quotidianamente.

I Cinque Passi Verso La Conformità

Sono cinque i passi che le aziende dovrebbero osservare al fine di garantirsi la conformità ai requisiti del Gdpr in materia di dati mobili.
Il primo passo è rappresentato dall’acquisizione di un’adeguata comprensione delle nuove norme e delle relative implicazioni.
Il secondo è l’identificazione di quali dati personali e sensibili sono gestiti in seno all’organizzazione, delle persone che ne hanno accesso e di quali dati possono essere usati all’esterno dell’azienda.
Verificati questi punti si apre la terza fase, in cui deve essere delineata una strategia di gestione dei dati e definita una regola che determini chi può accedere ai dati e da quale dispositivo.
La fase successiva si concentra sul tipo di tecnologie da utilizzare: è qui che entrano in gioco i drive Usb crittografati.
“Questo tipo di prodotti rappresenta senza dubbio la soluzione più efficace ed economica per proteggere i dati in mobilità”sottolinea Stefania Prando di Kingston Technology Italia, ricordando, come ultimo passo, quanto sia importante che tutto il personale all’interno dell’azienda sia a conoscenza della nuova normativa Gdpr e che, unitamente all’utilizzo delle tecnologie più idonee, vengano anche osservate le norme relative alle buone prassi in materia di tutela dei dati.
“Durante questa fase è importante ricordare che le raccomandazioni e le procedure non sono da applicare solo ai dati che si vogliono proteggere sotto il mero profilo legale, ma anche a quelli sensibili, che necessitano di protezione sotto il profilo commerciale” conclude la manager.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ChannelCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo del canale ICT

Iscriviti alla newsletter