SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
I primi dieci aspetti che le piccole aziende devono conoscere
          per proteggere e garantire la sicurezza dei loro dati
                                               di Donna R. Childs


La maggior parte del personale delle piccole imprese probabilmente riconosce che è essenziale
proteggere i dati strategici e sottoporli a backup. Tuttavia, in molti casi, queste aziende non utilizzano
best practice per la sicurezza e il backup dei dati. Di seguito vengono riportati i primi dieci aspetti che
le piccole imprese devono conoscere per proteggere i dati aziendali e garantirne la sicurezza. Le voci
dell’elenco sono ordinate a partire dalle best practice più comuni a quelle meno diffuse.
Quante di queste best practice vengono rispettate nella vostra azienda?


       Le piccole aziende devono            Si tratta di informazioni sui clienti, dati delle risorse umane, segreti
 1     conoscere quali dati occorre         commerciali, informazioni finanziarie e sull’attività? È necessario
       proteggere.                          essere in grado di assegnare priorità alle informazioni, in modo da
                                            identificare i dati strategici da proteggere. Tali dati devono essere
                                            protetti contro una gamma di minacce, dal malware ai virus, alle
                                            strategie di phishing. Inoltre è necessario sottoporli a backup, per
                                            potere recuperarli facilmente in caso di perdite o danni ai file delle
                                            informazioni principali.

       Le piccole aziende devono            Sono inclusi documenti strategici quali, ad esempio, contratti di
 2     avere implementato procedure         leasing per uffici o ricevute fiscali firmate. Tali documenti dovrebbero
       per la digitalizzazione              essere acquisiti mediante scansione e conservati in formato
       e l’archiviazione delle              elettronico. Poiché contengono informazioni sensibili, devono inoltre
       informazioni importanti, che         essere protetti dalle minacce alla sicurezza.
       non è possibile conservare
       esclusivamente in formato
       cartaceo.

       Le piccole aziende devono            È necessario stabilire quali informazioni proteggere e per quanto
 3     tenere in considerazione il          tempo. Per una piccola azienda, non è produttivo proteggere e
       ciclo di vita della gestione delle   sottoporre a backup informazioni obsolete. D’altra parte, il corretto
       informazioni.                        smaltimento dei file elettronici non più aggiornati richiede una certa
                                            disciplina.

       Le piccole aziende devono            Se i dati aziendali non vengono rimossi correttamente dall’hardware,
 4     assicurarsi che i dati non più       compresi i dispositivi mobili, l’azienda corre il rischio di violazioni
       necessari vengano eliminati in       della sicurezza ed errori operativi, quali la creazione di backup di
       modo sicuro.                         informazioni obsolete.

       Le piccole aziende devono            Un ambulatorio medico, ad esempio, ha l’obbligo di rispettare
 5     comprendere i requisiti              requisiti legali specifici per la protezione dei dati dei pazienti. Tutte le
       normativi e di conformità            piccole aziende devono attenersi a requisiti particolari per la durata
       necessari per proteggere e           di conservazione delle informazioni fiscali e salariali.
       garantire la sicurezza dei dati.
Le piccole aziende devono             Secondo il Butler Group, le aziende dedicano il 10% della spesa
     6     stabilire convenzioni per i nomi      salariale alla ricerca di file e informazioni. Si tratta di un importo
           file, in modo da assicurare la        considerevole, che le piccole aziende non possono giustificare.1
           corretta identificazione dei dati
           protetti.

           Le piccole aziende devono             La sicurezza di un’azienda si misura in base al punto più vulnerabile.
     7     assicurarsi che tutto lo              Le piccole aziende devono inoltre accertarsi che lo staff sappia
           staff conosca le procedure            come recuperare informazioni dai backup, se necessario; infatti il
           appropriate per proteggere le         personale IT esperto potrebbe non essere sempre disponibile per
           informazioni sull’attività.           guidare un’operazione di recupero dei dati.

           Le piccole aziende dovrebbero         Circa la metà di tutte le piccole aziende che sottopongono a backup
     8     avere implementato processi           i dati esegue tale procedura manualmente e pertanto corre il rischio
           automatizzati per la protezione       di interrompere l’attività. Automatizzando il processo di backup ci
           e il backup dei dati.                 si assicura di non dimenticarlo o trascurarlo quando il personale ha
                                                 meno tempo disponibile a causa di un aumento delle richieste.

           Le piccole aziende devono             La maggior parte delle piccole aziende sottopone a backup i dati
     9     proteggere i dati mediante            in loco: di conseguenza, in caso di un’interruzione dell’attività,
           strutture di backup off-site          ad esempio dovuta a incendi o inondazioni, si perde l’accesso
           sicure.                               simultaneamente alle informazioni principali e al relativo backup.


           Le piccole aziende dovrebbero         L’inizio del processo di ripristino dei dati è il momento meno
    10     verificare i backup, per              opportuno per scoprire che alcuni file strategici per l’azienda non
           assicurarsi che proteggano le         sono stati archiviati come pianificato.
           informazioni appropriate.



Secondo un’indagine della National Federation of Independent Businesses, le piccole aziende
standard subiscono, in media, un’interruzione dell’attività superiore a 24 ore una volta ogni tre anni.
Questi eventi possono essere dovuti a virus che danneggiano le reti o i server oppure a calamità
naturali che richiedono l’evacuazione degli uffici; si tratta di situazioni abbastanza comuni. Pertanto
è opportuno che le piccole aziende si difendano dalle interruzioni certe implementando best practice
per la protezione dei loro dati. Ciò garantisce la serenità e contribuisce ad aumentare l’efficienza
operativa aziendale.


Donna R. Childs è l’autrice di Prepare for the Worst, Plan for the Best: Disaster Preparedness
and Recovery for Small Businesses (seconda edizione, John Wiley & Sons Inc., 2008). È
titolare di una piccola azienda con progetti in Asia, Africa ed Europa. Il suo sito Web è
www.preparedsmallbusiness.com.




1
    Michael Azoff, Master Data Management, The Butler Group, 27 gennaio 2009.

Más contenido relacionado

Más de Symantec Italia

Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioniLe minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioniSymantec Italia
 
Spam and Phishing Report - Marzo 2010
Spam and Phishing Report - Marzo 2010Spam and Phishing Report - Marzo 2010
Spam and Phishing Report - Marzo 2010Symantec Italia
 
Backup Exec 2010: la matrice di prodotto
Backup Exec 2010: la matrice di prodottoBackup Exec 2010: la matrice di prodotto
Backup Exec 2010: la matrice di prodottoSymantec Italia
 
Symantec Backup Exec 2010 per Windows Small Business Server
Symantec Backup Exec 2010 per Windows Small Business ServerSymantec Backup Exec 2010 per Windows Small Business Server
Symantec Backup Exec 2010 per Windows Small Business ServerSymantec Italia
 
Backup Exec 2010. Domande frequenti
Backup Exec 2010. Domande frequentiBackup Exec 2010. Domande frequenti
Backup Exec 2010. Domande frequentiSymantec Italia
 
Symantec Backup Exec 2010
Symantec Backup Exec 2010Symantec Backup Exec 2010
Symantec Backup Exec 2010Symantec Italia
 
Phishing Report Gennaio 2010
Phishing Report Gennaio 2010Phishing Report Gennaio 2010
Phishing Report Gennaio 2010Symantec Italia
 
Spam Report Gennaio 2010
Spam Report Gennaio 2010Spam Report Gennaio 2010
Spam Report Gennaio 2010Symantec Italia
 
Storage: le Tendenze per il 2010
Storage: le Tendenze per il 2010Storage: le Tendenze per il 2010
Storage: le Tendenze per il 2010Symantec Italia
 
Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010Symantec Italia
 
Symantec Backup Exec System Recovery 2010
Symantec Backup Exec System Recovery 2010Symantec Backup Exec System Recovery 2010
Symantec Backup Exec System Recovery 2010Symantec Italia
 
Phishing Report Novembre 2009
Phishing Report Novembre 2009Phishing Report Novembre 2009
Phishing Report Novembre 2009Symantec Italia
 
Report on Rogue Security Software: a summary
Report on Rogue Security Software: a summaryReport on Rogue Security Software: a summary
Report on Rogue Security Software: a summarySymantec Italia
 
Report on Rogue Security Software
Report on Rogue Security SoftwareReport on Rogue Security Software
Report on Rogue Security SoftwareSymantec Italia
 
Smb Disaster Preparedness Survey Italia
Smb Disaster Preparedness Survey ItaliaSmb Disaster Preparedness Survey Italia
Smb Disaster Preparedness Survey ItaliaSymantec Italia
 
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...Symantec Italia
 
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Italia
 
Symantec Internet Security Threat Report, Volume XIV
Symantec Internet Security Threat Report, Volume XIVSymantec Internet Security Threat Report, Volume XIV
Symantec Internet Security Threat Report, Volume XIVSymantec Italia
 
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...Symantec Italia
 
Symantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequentiSymantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequentiSymantec Italia
 

Más de Symantec Italia (20)

Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioniLe minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
 
Spam and Phishing Report - Marzo 2010
Spam and Phishing Report - Marzo 2010Spam and Phishing Report - Marzo 2010
Spam and Phishing Report - Marzo 2010
 
Backup Exec 2010: la matrice di prodotto
Backup Exec 2010: la matrice di prodottoBackup Exec 2010: la matrice di prodotto
Backup Exec 2010: la matrice di prodotto
 
Symantec Backup Exec 2010 per Windows Small Business Server
Symantec Backup Exec 2010 per Windows Small Business ServerSymantec Backup Exec 2010 per Windows Small Business Server
Symantec Backup Exec 2010 per Windows Small Business Server
 
Backup Exec 2010. Domande frequenti
Backup Exec 2010. Domande frequentiBackup Exec 2010. Domande frequenti
Backup Exec 2010. Domande frequenti
 
Symantec Backup Exec 2010
Symantec Backup Exec 2010Symantec Backup Exec 2010
Symantec Backup Exec 2010
 
Phishing Report Gennaio 2010
Phishing Report Gennaio 2010Phishing Report Gennaio 2010
Phishing Report Gennaio 2010
 
Spam Report Gennaio 2010
Spam Report Gennaio 2010Spam Report Gennaio 2010
Spam Report Gennaio 2010
 
Storage: le Tendenze per il 2010
Storage: le Tendenze per il 2010Storage: le Tendenze per il 2010
Storage: le Tendenze per il 2010
 
Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010
 
Symantec Backup Exec System Recovery 2010
Symantec Backup Exec System Recovery 2010Symantec Backup Exec System Recovery 2010
Symantec Backup Exec System Recovery 2010
 
Phishing Report Novembre 2009
Phishing Report Novembre 2009Phishing Report Novembre 2009
Phishing Report Novembre 2009
 
Report on Rogue Security Software: a summary
Report on Rogue Security Software: a summaryReport on Rogue Security Software: a summary
Report on Rogue Security Software: a summary
 
Report on Rogue Security Software
Report on Rogue Security SoftwareReport on Rogue Security Software
Report on Rogue Security Software
 
Smb Disaster Preparedness Survey Italia
Smb Disaster Preparedness Survey ItaliaSmb Disaster Preparedness Survey Italia
Smb Disaster Preparedness Survey Italia
 
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
 
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
 
Symantec Internet Security Threat Report, Volume XIV
Symantec Internet Security Threat Report, Volume XIVSymantec Internet Security Threat Report, Volume XIV
Symantec Internet Security Threat Report, Volume XIV
 
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
 
Symantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequentiSymantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequenti
 

Prepared Small Business: Donna Childs Best Practice Top10

  • 1. I primi dieci aspetti che le piccole aziende devono conoscere per proteggere e garantire la sicurezza dei loro dati di Donna R. Childs La maggior parte del personale delle piccole imprese probabilmente riconosce che è essenziale proteggere i dati strategici e sottoporli a backup. Tuttavia, in molti casi, queste aziende non utilizzano best practice per la sicurezza e il backup dei dati. Di seguito vengono riportati i primi dieci aspetti che le piccole imprese devono conoscere per proteggere i dati aziendali e garantirne la sicurezza. Le voci dell’elenco sono ordinate a partire dalle best practice più comuni a quelle meno diffuse. Quante di queste best practice vengono rispettate nella vostra azienda? Le piccole aziende devono Si tratta di informazioni sui clienti, dati delle risorse umane, segreti 1 conoscere quali dati occorre commerciali, informazioni finanziarie e sull’attività? È necessario proteggere. essere in grado di assegnare priorità alle informazioni, in modo da identificare i dati strategici da proteggere. Tali dati devono essere protetti contro una gamma di minacce, dal malware ai virus, alle strategie di phishing. Inoltre è necessario sottoporli a backup, per potere recuperarli facilmente in caso di perdite o danni ai file delle informazioni principali. Le piccole aziende devono Sono inclusi documenti strategici quali, ad esempio, contratti di 2 avere implementato procedure leasing per uffici o ricevute fiscali firmate. Tali documenti dovrebbero per la digitalizzazione essere acquisiti mediante scansione e conservati in formato e l’archiviazione delle elettronico. Poiché contengono informazioni sensibili, devono inoltre informazioni importanti, che essere protetti dalle minacce alla sicurezza. non è possibile conservare esclusivamente in formato cartaceo. Le piccole aziende devono È necessario stabilire quali informazioni proteggere e per quanto 3 tenere in considerazione il tempo. Per una piccola azienda, non è produttivo proteggere e ciclo di vita della gestione delle sottoporre a backup informazioni obsolete. D’altra parte, il corretto informazioni. smaltimento dei file elettronici non più aggiornati richiede una certa disciplina. Le piccole aziende devono Se i dati aziendali non vengono rimossi correttamente dall’hardware, 4 assicurarsi che i dati non più compresi i dispositivi mobili, l’azienda corre il rischio di violazioni necessari vengano eliminati in della sicurezza ed errori operativi, quali la creazione di backup di modo sicuro. informazioni obsolete. Le piccole aziende devono Un ambulatorio medico, ad esempio, ha l’obbligo di rispettare 5 comprendere i requisiti requisiti legali specifici per la protezione dei dati dei pazienti. Tutte le normativi e di conformità piccole aziende devono attenersi a requisiti particolari per la durata necessari per proteggere e di conservazione delle informazioni fiscali e salariali. garantire la sicurezza dei dati.
  • 2. Le piccole aziende devono Secondo il Butler Group, le aziende dedicano il 10% della spesa 6 stabilire convenzioni per i nomi salariale alla ricerca di file e informazioni. Si tratta di un importo file, in modo da assicurare la considerevole, che le piccole aziende non possono giustificare.1 corretta identificazione dei dati protetti. Le piccole aziende devono La sicurezza di un’azienda si misura in base al punto più vulnerabile. 7 assicurarsi che tutto lo Le piccole aziende devono inoltre accertarsi che lo staff sappia staff conosca le procedure come recuperare informazioni dai backup, se necessario; infatti il appropriate per proteggere le personale IT esperto potrebbe non essere sempre disponibile per informazioni sull’attività. guidare un’operazione di recupero dei dati. Le piccole aziende dovrebbero Circa la metà di tutte le piccole aziende che sottopongono a backup 8 avere implementato processi i dati esegue tale procedura manualmente e pertanto corre il rischio automatizzati per la protezione di interrompere l’attività. Automatizzando il processo di backup ci e il backup dei dati. si assicura di non dimenticarlo o trascurarlo quando il personale ha meno tempo disponibile a causa di un aumento delle richieste. Le piccole aziende devono La maggior parte delle piccole aziende sottopone a backup i dati 9 proteggere i dati mediante in loco: di conseguenza, in caso di un’interruzione dell’attività, strutture di backup off-site ad esempio dovuta a incendi o inondazioni, si perde l’accesso sicure. simultaneamente alle informazioni principali e al relativo backup. Le piccole aziende dovrebbero L’inizio del processo di ripristino dei dati è il momento meno 10 verificare i backup, per opportuno per scoprire che alcuni file strategici per l’azienda non assicurarsi che proteggano le sono stati archiviati come pianificato. informazioni appropriate. Secondo un’indagine della National Federation of Independent Businesses, le piccole aziende standard subiscono, in media, un’interruzione dell’attività superiore a 24 ore una volta ogni tre anni. Questi eventi possono essere dovuti a virus che danneggiano le reti o i server oppure a calamità naturali che richiedono l’evacuazione degli uffici; si tratta di situazioni abbastanza comuni. Pertanto è opportuno che le piccole aziende si difendano dalle interruzioni certe implementando best practice per la protezione dei loro dati. Ciò garantisce la serenità e contribuisce ad aumentare l’efficienza operativa aziendale. Donna R. Childs è l’autrice di Prepare for the Worst, Plan for the Best: Disaster Preparedness and Recovery for Small Businesses (seconda edizione, John Wiley & Sons Inc., 2008). È titolare di una piccola azienda con progetti in Asia, Africa ed Europa. Il suo sito Web è www.preparedsmallbusiness.com. 1 Michael Azoff, Master Data Management, The Butler Group, 27 gennaio 2009.