In questo sito si utilizzano cookie tecnici e cookie di terze parti legati a Google Analytics e alla presenza di Social plugin. Proseguendo la navigazione del sito acconsenti a loro utilizzo    >MAGGIORI INFO

Cyber security

Sicurezza Informatica - Antivirus - Protezione dei Dati

La Cyber Security è un ambito della Sicurezza Informatica formato da strumenti e tecnologie la cui funzione è quella di proteggere i sistemi informativi da accessi non autorizzati, ma soprattutto da attacchi provenienti dall'esterno. Questo argomento poggia su cardini ben precisi dove il concetto di protezione afferisce alla riservatezza, integrità e disponibilità del sistema informatico.

La Cyber Security è caratterizzata anche da elementi giuridici, umani, tecnici e organizzativi in grado di analizzare i punti deboli di un sistema, le possibili minacce ed i rischi associati.

I timori da parte delle scuole di vedere violata la riservatezza dei dati, non dipendono però esclusivamente dal rischio dei cosiddetti “cyber attacchi”, infatti nelle modalità di approccio alla problematica gioca un ruolo fondamentale il disallineamento tra una cultura informatica e l’uso a volte indiscriminato di applicativi software e tecnologie.

In questo contesto, si fa strada da parte dell'utilizzatore, la consapevolezza di una potenziale vulnerabilità delle sue informazioni, dei suoi dati ed anche se involontariamente, scatta l’esigenza di riconquistare spazi privati di libertà personale, non mediati tecnologicamente dall’uso dei social o determinati dalle scelte di chi li gestisce, spazi nei quali esercitare la propria capacità di scelta e il diritto a decidere delle proprie cose. 

L’argomento è molto complesso ma è sicuramente interessante da approfondire, per capire alcune tra le tante logiche che sottendono al modo con cui approcciare alla sicurezza dei propri dati. Il nostro ruolo come società di consulenza è quello di analizzare intanto il contesto organizzativo-informatico che caratterizza l’attività del nostro ente, obiettivo del nostro team di specialisti, è quello di proteggere le informazioni del nostro cliente a partire dal suo “modus operandi”, la tipologia di informazioni gestite, i diversi livelli di rischio associati, il grado di vulnerabilità del sistema informativo, etc. Tutte informazioni necessaria per mettere a punto il modello organizzativo più adeguato a garantire la protezione dei dati dell'Istituto .

Protezione delle identità Anagrafiche

Il rapido progresso tecnologico, i sociali media, gli smartphone sempre più evoluti consentono oggi di avere molteplici identità digitali e in questo modo di vivere in tanti ambienti virtuali. Tutte queste novità e tutte queste possibilità hanno però un prezzo da pagare, a volte anche oneroso, vale a dire l’esposizione a nuove minacce.

L’identità personale è definibile come l’insieme delle componenti anagrafiche fondamentai per l’identificazione di un soggetto; componenti che servono a distinguere un soggetto dagli altri.

Si parla di “diritto all’identità personale” e la Corte Costituzionale intende tale diritto come “il diritto ad essere sé stesso... con le convinzioni ideologiche, religiose, morali e sociali che differenziano, ed al tempo stesso qualificano, l'individuo.”

Se si parla invece di “Identità digitale”, pur non avendo la nozione riscontri di tipo normativo, si fa riferimento all'insieme delle informazioni e delle risorse concesse da un sistema informatico ad un particolare utilizzatore del suddetto. L’identità digitale si forma nel momento in cui ad un soggetto fisico vengono associati dei codici elettronici che ne caratterizzano la peculiarità.

E sono proprio queste informazioni che, normalmente, vanno protette con l’utilizzo di un sistema di autenticazione. Si sente, infatti, sempre più spesso di casi di “furto dell’identità digitale”.

Facendo così distinzione tra identità personale e identità digitale emerge chiaramente una doppia necessità: necessità di tutela dell’identità personale in rete e necessità di implementazione e utilizzo di tecniche di identificazione del soggetto utilizzatore degli strumenti informatici. Il soggetto verrà riconosciuto in rete grazie all’autenticazione”, ovvero il processo per il quale all’inserimento delle credenziali avviene il riconoscimento digitale del soggetto al quale sono stati abbinati i codici informatici.

Con la fase di autenticazione il sistema riesca a risalire all’identità digitale del soggetto e a verificare se lo stesso abbia il diritto di accedere alle informazioni richieste.

Il furto di identità digitale, cosiddetto “phishing”, consiste nell’impersonare un altro individuo nell’accesso ai sistemi informatici.

l nostro obiettivo è quello di assicurare ai nostri clienti tre aspetti:

  1. Garantire l’identità della persona

  2. Tutelare la privacy dell’identità della persona

  3. Assicurare la sicurezza dell’identità della persona

Grazie a sistemi IMS (Identity Management System) è possibile gestire il flusso delle operazioni che assicurano l’erogazione sicura delle credenziali, l’associazione di queste credenziali all’individuo richiedente, la gestione delle autenticazioni ecc.. 

Sicurezza dei dati

La protezione dei dati afferisce a due contesti ben precisi:

1) La perdita dei dati:

dove, con questa affermazione intendiamo la scomparsa definitiva di file sia essi di naturaaziendale che personale.
La perdita dei dati può avvenire:
- Per cause accidentali
- A seguito di azioni dolose

2) La violazione dei dati da parte di terzi non autorizzati

 L’aspetto legato al possibile trafugamento di dati da parte di terzi è tra gli aspetti più importantiche vengono analizzazti nella fase di valutazione iniziale (Assessment) al fine di stabilire conragionevole sicurezza le misure più idonee da adottare per la protezione degli stessi.

Molteplici sono gli elementi che concorrono alla valutazione:
- Dipendenti coinvolti
- Soggetti esterni potenzialmente interessati
- Le possibili modalità di trafugamento
- Le motivazioni per le quali si potrebbero verificare 

Al fine di garantire una maggiore sicurezza e, pertanto, scongiurare la perdita di dati, sia essa accidentale o di natura dolosa, è necessario utilizzare delle misure di sicurezza, quali ad esempio:

- Assegnazione di incarichi al personale: formalizzando con il dipendente incaricato un rapporto di responsabilità nel trattamento dei dati ai quali egli ha accesso.

- Controllo degli accessi: verificare che l’accesso ai dati venga effettuato dai soli autorizzati dotati di credenziali.

- Procedure di Autenticazione: Al fine di garantire il controllo delle attività e risalire ad eventuali responsabilità operative.

- Sistemi di Crittografazione: per oscurare il dato e renderlo comprensibile ai soli soggetti autorizzati

- Pseudonimizzazione: con tale sistema i dati personali non possono essere attribuiti direttamente ed automaticamente ad un interessato specifico. 

- Installazione di Firewall: per la protezione perimetrale della rete informatica aziendale al fine di prevenire gli attacchi informatici.

- Backup dei Dati: Al fine di garantire la sicurezza dei dati personali trattati e conservati e di evitare la perdita accidentale o dovuta a guasti o attacchi esterni, diventa fondamentali attivare e rispettare le procedure periodiche di Backup dei dati su tutti i dispositivi presenti in azienda.

- Aggiornamento Antivirus: Su tutti i sistemi connessi alla rete locale sono installati antivirus con lo scopo di rilevare la presenza e bloccare l’esecuzione di malware. L’aggiornamento periodico dell’Antivirus su tutti i dispositivi presenti in azienda (incluse le sedi di lavoro) diventa fondamentale per scongiurare possibili attacchi esterni (virus).

Sicurezza dei dati

La violazione dell’accesso da parte di terzi non autorizzati a Reti Lan, Server, Personal Computer, Smartphone, difficilmente può essere annoverata tra possibili azioni verificatesi in maniera accidentale, per semplice e innocente “puro caso” pertanto, scartando a priori lo 0,00n % di evento casuale che si gestirà attraverso adeguate e puntuali procedure, l’argomento si presenta molto complesso soprattutto per il diverso approccio che ne scaturisce in funzione del soggetto/azienda in esame.