Quanto vale la sicurezza dei dati in azienda?
Abitualmente definisco i dati e le informazioni aziendali e privati come petrolio, i dati privati ed industriali fanno gola perchè è possibile trarne molto profitto, a livello statistico, commerciale, per atti illegali quali rivendita ad aziende concorrenti, ritorsioni economiche, danneggiamenti dell'immagine, etc.
Gli attacchi che è possibile sferrare per entrarne in possesso sono tanti, è possibile utilizzare per esempio tecniche informatiche, tecniche di spionaggio audio, video e telefoniche, sino a tecnologie molto avanzate come le tecnologie TEMPEST.
Colui che sferra l'attacco utilizzerà le tecnologie più a buon mercato ed in base alle proprie disponibilità economiche, senza però investire somme ingenti è già possibile sferrare attachi spesso molto profiqui.
Da qui, dovrebbe maturare l'idea che i dati e le informazioni, possono essere potenzialmente sempre sotto attacco ed intercettati secondo tecniche e discipline molto diverse.
Ma quanto vale la sicurezza dei dati?
Se riuscissimo a svuotare qualsiasi "contenitore" di tutti i suoi dati, lo renderemmo completamente sterile e privo di identità. I dati ci permettono di mantenere una memoria storica, una identità, di perseguire i nostri fini. Sono realmente nostri fino a quando ne abbiamo il controllo e se cadono in mani sbagliate potremmo subirne danni ingenti.
Per capire quanto valgono i dati, fate finta l'ndomani di averli persi o di averne perso il controllo e vi renderete subito conto di quanto sarebbe stato utile proteggerli...
Investite dunque per la protezione di dati ed informazioni dovrebbe essere un atto abituale e proporzionale all'inportanza delle informazioni trattate.
Il problema è che proteggere i dati ha un costo che molti non sostengono volentieri, ci si affida allora spesso a scelte raffazzonate, ma... il problema sorge quando capita qualcosa di imprevisto e grave. Allora magari ci si accorge di non aver protetto correttamente i dati dei propri clienti, che se va bene abbandonano i nostri servizi, se va male, chiedono i danni sulle nostre inadempienze. Oppure si perdono interi mesi di lavoro su importanti progetti, con l'aggavio dei costi sostenuti e di quelli che si dovranno risostenere per riallineare tutto. Non meno importanti, i rallentamenti e fermi produttivi, perchè mancano di colpo le informazioni da elaborare.
I dati e le informazioni sono il cuore di qualsiasi realtà, non proteggerli o proteggerli male oltre ad essere un atto di irresponsabilità è un atto incauto che potrà ritorcersi a proprio danno.
Chi da valore ai dati ed alle informazioni gestite all'interno della propria attività, lo dimostra in primis nel modo in cui li gestisce e protegge...
Andrea Guzzo
Post in evidenza
WiFi hacking su modem/router Sitecom 300N X2
In questo video, mostro come è possibile attaccare una rete wireless, sfruttando una debolezza sulla funzione WPS. ...
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlEaYrD0RSl9CULuAA5cgIaaKiCY_xuHVz3fftHCtG5C_fdbQlf-Vk6hYlZf4Bb4AmKgsClGYue-M4OQkHz38qGZashFCQdhBD70g1qq5UvQjUuIRSFabJn3hKThku44-9bA6ZB66guFs/s640/WiFi+hacking+su+modem-router+Sitecom+300N+X2.jpg)
Post più popolari
-
Caratteristiche, funzionamento, impieghi e strategie di difesa. Il loro aspetto Quando parliamo di microspie intendiamo in r...
-
Alcuni ricercatori dell'università di Ben-Gurion del Negev, in Israele, hanno identificato ben 29 tipologie di a...
-
In questo video, mostro come è possibile attaccare una rete wireless, sfruttando una debolezza sulla funzione WPS. ...
-
Alcuni sistemi di spionaggio poco conosciuti, ma non per questo poco usati nello spionaggio industriale. Quando parlo di sicur...
-
I ransomware sono molto pericolosi, se non identificati in tempo sono in grado di criptare i files e renderli inutilizzabili. Per difenderc...
-
Una semplice dimostrazione di come funziona l'honeypot HoneyBOT, ed una breve spiegazione del funzionamento di questi sistemi. In quest...
-
Il telefono a filo è sempre più desueto e scomodo, ma i telefoni cordless sono in grado di garantirci la stessa sicurezza? Facciamo qualch...
-
Il Phishing è una tecnica che ha alla base delle tecniche di ingegneria sociale, il sistema più comune consiste nel rubarvi dati i...