100 dollari per ogni dato perso

Tanto costa a ogni azienda la notifica e il ripristino dei record smarriti. L’analisi di IT Policy Compliance Group.

Secondo uno studio presentato nei giorni scorsi dall’IT Policy Compliance
Group, il 20% delle imprese ha subito in un anno almeno 22 perdite di dati
sensibili. Si va dalla sottrazione alla perdita fino alla distruzione di dati
relativi a clienti o dipendenti, informazioni finanziarie o aziendali, o dati
inerenti la sicurezza IT.

Il tutto con pesanti ritorni sia in termini di
fatturato, sia in termini di immagine, sia ancora in termini di costi veri e
propri.
Secondo lo studio, per ogni record perso o sottratto va calcolata una
spesa media di 100 dollari necessaria a notificare l’accaduto agli interessati e
ripristinare i dati.

In considerazione di questi aspetti, secondo lo
studio è fondamentale mettere in atto misure preventive, come l’integrazione dei
controlli It, già in fase di progettazione della ridondanza hardware e software
così da garantire che le informazioni siano mantenute al sicuro e supportate
lungo tutto il loro ciclo di vita.

Le aziende devono sviluppare e
aggiornare policy per la protezione, il trattamento, la conservazione e la
distruzione dei dati sensibili che comprendano anche programmi di
accountability. Secondo quanto affermano le aziende che hanno registrato le
minori perdite di dati sensibili, esse dedicano parecchio tempo alla verifica di
conformità alle policy e ricorrono a più controlli IT per ridurre le perdite di
dati sensibili. Le realtà best-in-class monitorano e misurano con cadenza
settimanale i controlli e le procedure per la tutela dei dati sensibili, mentre
gran parte delle aziende esegue questi rilievi solo una volta ogni 176 giorni.


Il report dell’IT Policy Compliance Group fornisce una serie di
raccomandazioni per aiutare le aziende a migliorare la protezione dei dati:

– Dedicare tempo all’identificazione dei dati maggiormente sensibili per il
business
– Formare il personale e implementare tecnologie per limitare gli
errori degli utenti, la violazione delle policy e gli attacchi interni

Monitorare i controlli e le procedure che garantiscono la conformità

Aumentare la frequenza delle verifiche e delle misurazioni.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome