Home > Informatica > Crittografia: cinque miti da sfatare

Crittografia: cinque miti da sfatare

scritto da: SABMCS | segnala un abuso

Crittografia: cinque miti da sfatare


 Troppi i preconcetti che a tutt’oggi impediscono alle aziende di adottare soluzioni di crittografia per proteggere i propri dati. Una riluttanza che potrebbe rivelarsi costosa se dovesse tradursi in una massiccia perdita di dati ... Diamo un'occhiata più da vicino ai miti più comuni sulla crittografia dei dati.

 
Mito 1: "Crittografare i miei dati è uno spreco di denaro"
 
La crittografia dei dati è un po' come una polizza assicurativa – se ne nota l’utilità solo quando sorgono problemi. Ma le cifre parlano chiaro. Secondo lo studio '2018: Studio sui costi della violazione dei dati: panoramica globale', condotto da Ponemon Institute per IBM, nel 2018 il costo medio per singola violazione si attestava in Italia su USD 3.43 milioni, con un volume medio di dati violati di 22.633 unità.
 
Come Stormshield ha evidenziato nel white paper "Trasformazione digitale delle aziende; dove si inserisce la sicurezza?" non possiamo più permetterci di ignorare le numerose nuove potenziali fonti di vulnerabilità, compresi il nomadismo digitale, i servizi di condivisione di documenti basati su cloud e il maggiore utilizzo di oggetti connessi.
 
Mito 2: “Implementare la crittografia è troppo complicato"
 
Middleware, PKI, schede crittografiche e una grande varietà di altre policy di certificazione ... Fino a pochi anni fa, la complessità delle procedure di protezione dei dati scoraggiava anche il più determinato tra i potenziali interessati.
 
Ma oggi i produttori offrono soluzioni che non richiedono più l'implementazione di un'infrastruttura ultra-complessa. Che si tratti di utenti finali o amministratori, queste nuove soluzioni rendono l'implementazione e la gestione dei sistemi di crittografia nettamente più trasparente. La modalità SaaS, ad esempio, ha consentito di ridurre notevolmente i costi per infrastrutture e manutenzione.
 
Mito 3: "Esistono soluzioni tanto efficaci quanto la crittografia"
 
Il concetto di crittografia è spesso associato all'implementazione di reti private virtuali (VPN) utili per proteggere i dati in transito su Internet. Tuttavia, questi sistemi di protezione non garantiscono l'integrità dei dati in situazioni come il furto del terminale.
 
D'altra parte, oltre a VPN, firewall e diritti di accesso, la crittografia del disco rigido sui terminali sta diventando una soluzione sempre più praticabile. Qui, è il terminale stesso - e non i dati – ad essere protetto in particolare, contro la minaccia di furto fisico.
 
Queste soluzioni aggiuntive possono e dovrebbero essere prese in considerazione in concomitanza di una soluzione per la crittografia dei dati, quasi una "santa trinità" delle policy di sicurezza delle informazioni. In questo modo, indipendentemente da chi ha accesso alla workstation, al server o al sistema di condivisione basato su rete o cloud, solo l'utente con i diritti di decodifica può utilizzare i dati in questione.
 
Mito 4: "La crittografia non ci serve – gli attacchi informatici a noi non capitano mai"
 
Non sono a rischio. Non ho dati sensibili che necessitano di protezione. Questo tipo di osservazioni sono più comuni di quanto si pensi, e non solo presso associazioni o autorità locali. La responsabilità della protezione dei dati non riguarda solo chi gestisce informazioni sensibili. Il regolamento generale sulla protezione dei dati (GDPR) ricorda a coloro che potrebbero essere in dubbio che ognuno è responsabile della protezione di dati relativi agli individui, come ad esempio i propri dipendenti.
 
In Francia, la decisione della CNIL di multare un centro ottico con una sanzione di € 250.000 nel giugno 2018 per non aver protetto i dati dei propri clienti è la prova che la negligenza stessa può essere assai costosa. E la minaccia è onnipresente. Recentemente, persino Altran, colosso della consulenza tecnologica, è stato vittima di un attacco informatico.
 
Mito 5: "Se cifro i miei dati, potrei non potervi accedere mai più"
 
Molte persone temono ancora di perdere i loro dati qualora dimentichino la password per la decrittazione, o qualora un dipendente lasci l'azienda senza comunicarla. Ma esistono tecnologie in grado di aiutare a evitare questo tipo di inconvenienti, come il recupero dei dati, che fornisce accesso ai dati a una o più persone all'interno di un'azienda in caso di emergenza. La tecnica key escrow rappresenta un'altra possibilità, ove un database – ovviamente crittografato - è usato per memorizzare tutte le chiavi di cifratura impiegate in azienda.
 
Conclusioni
 
In breve, dato che subire un furto di dati è molto più costoso che proteggerli, che nel tempo la tecnologia è diventata molto più fruibile, che nessuno è al sicuro dagli attacchi informatici e, che, infine, la cifratura dei dati rimane uno dei sistemi di protezione più efficaci, non c’è davvero nessun motivo per cui le aziende non dovrebbero adottare solide soluzioni di crittografia.
 
Stormshield
 
Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.Per ulteriori informazioni: www.stormshield.com

Fonte notizia: https://sabcommunications.net/it/crittografia-cinque-miti-da-sfatare/


StormShield | Cybersicurezza | crittografia | Rete | cifrare | cifratura dati | cloud | furto di dati | dati sensibili | privacy | Altran | cifratura | CNIL | condivisione dischi in rete | condivisione file sul cloud | decodifica | decriptazione | GDPR | Stormshield D |



Commenta l'articolo

 

Potrebbe anche interessarti

ESET presenta ESET Full Disk Encryption, la soluzione di crittografia che protegge i dati sia nel mondo reale che in quello digitale


Acronis e ID Quantique mettono al sicuro i dati nel cloud affidandosi alla crittografia quantistica


Il nuovo WinZip 23 Enterprise estende il supporto cloud per offrire un'archiviazione sicura dei file


Il nuovo WinZip 23 Enterprise estende il supporto cloud per offrire un'archiviazione sicura dei file


Infinera annuncia la disponibilità della crittografia dei dati su rete ottica


Messaggi a prova d’intercettazione con SECURE CHAT


 

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Stesso autore

Lo straordinario caso di Petrovax Pharm: la flessibilità di Snom batte ogni complessità di configurazione

Lo straordinario caso di Petrovax Pharm: la flessibilità di Snom batte ogni complessità di configurazione
In alcuni settori industriali, diversamente da altri, non è facile integrare le nuove tecnologie. Il motivo? Le condizioni sono sempre diverse. Ad esempio può essere necessario coprire grandi superfici, servire un elevato numero di dipendenti o, ancora, conformarsi a complessi standard specifici. Quest’ultimo caso si verifica, in particolare, nel settore farmaceutico.Se da una parte la comunicazione è un aspetto chiave per la produzione, dall'altra nell'industria farmaceutica vanno rispettati sempre protocolli stringenti. Questo vuol dire (continua)

Un anno di cambiamenti: Gestione delle risorse umane nonostante e alla luce della crisi sanitaria

Un anno di cambiamenti: Gestione delle risorse umane nonostante e alla luce della crisi sanitaria
Le misure adottate in tutto il mondo per contenere la pandemia hanno generato enormi cambiamenti anche nell’ambito delle risorse umane. Tuttavia, un ritorno ai vecchi schemi non è più concepibile e nemmeno voluto. Una relazione sulla gestione delle risorse umane 2021. Berlino | La lotta contro il coronavirus non ha avuto solo conseguenze macroeconomiche negli ultimi 18 mesi. In tutte le organizzazioni di tutte le dimensioni e in tutti i settori, sono state adottate le più svariate misure per evitare il contagio, in conformità con le normative in vigore nei diversi Stati. Questo è stato un periodo molto impegnativo, specialmente per le aziende con sedi dislocate (continua)

Snom: quando il telefono IP fa risparmiare tempo per salvare vite

Snom: quando il telefono IP fa risparmiare tempo per salvare vite
Negli ospedali la corsa contro il tempo è una circostanza quotidiana, soprattutto in strutture sanitarie spesso sotto pressione. Snom evidenzia i vantaggi che scaturiscono dall'ottimizzazione della comunicazione ospedaliera. Berlino - Un trattamento ottimale può essere garantito solo in condizioni ottimali. Nelle strutture sanitarie questo principio andrebbe applicato non solo alle condizioni di lavoro del personale infermieristico ma anche alle attrezzature di lavoro.La digitalizzazione del sistema sanitario promossa dai governi di tutta l’Unione Europea dall'inizio del 2000 non può prescindere dal rinnovamento dell' (continua)

Quando il progresso scaturisce dall’integrazione: Con Snom l'asset tracking diventa parte integrante dell'infrastruttura per le telecomunicazioni

Quando il progresso scaturisce dall’integrazione: Con Snom l'asset tracking diventa parte integrante dell'infrastruttura per le telecomunicazioni
Nonostante l'uso di moderne infrastrutture VoIP, le aziende beneficiano solo in minima parte dell'impareggiabile potenziale di ottimizzazione derivante dall'integrazione di telecomunicazioni, IT e OT. Con la sua tecnologia Beacon, Snom porta sul mercato le sue ultimissime innovazioni nell’ambito dell’integrazione di soluzioni per la localizzazione precisa (al metro), protezione antifurto e chiamate di emergenza. Berlino | Quando si tratta di telecomunicazioni IP professionali, i clienti che non vogliono scendere a compromessi in merito alla robustezza e versatilità dei terminali si rivolgono volentieri a Snom. Il marchio premium su scala globale per la moderna telefonia IP nelle aziende e nell'industria fa leva sulle sue potenti soluzioni DECT per la telefonia VoIP cordless professionale e molto altro: co (continua)

Quando la moderna telefonia addolcisce le vacanze

Quando la moderna telefonia addolcisce le vacanze
Gradualmente per molti inizia la pianificazione delle vacanze. Grazie alle attuali regolamentazioni è possibile spostarsi a tale scopo sia all'interno del proprio Paese si all’estero. A fronte di un anno in cui i più hanno rinunciato a viaggiare, molti vorrebbero coglierne l'opportunità questa estate. Ora più che mai, l’implementazione di buone misure igieniche da parte dell’hotel dove si soggiorna è garante di una vacanza spensierata. Dopo tutto, le ferie sono fatte per rilassarsi e sfuggire alla vita quotidiana. Berlino | Nel corso dello scorso anno l'industria alberghiera ha dovuto sopportare misure draconiane. Poter finalmente riaprire per la stagione estiva è quindi ancora più gratificante, ma per  soddisfare al meglio le esigenze dei clienti, sono necessari strumenti efficaci che supportino l’erogazione di servizi discreti e affidabili.Snom, marchio premium di caratura globale per la moderna tele (continua)