Cinque regole per avere dati con sé, sempre, ovunque e in sicurezza

Luca MarazziPoche ma buone. Sono le regole per rendere l’accesso alle informazioni in azienda efficiente e sicuro.
A elencarle ci pensa Luca Marazzi, country manager Branded Products di Wd, partendo dal presupposto che “la presenza di infrastrutture di telecomunicazioni sempre più stabili e solide, e l’ormai capillare diffusione di device mobili quali smartphone e tablet, hanno come ricaduta la possibilità di accedere a dati e informazioni aziendali ovunque e in qualsiasi momento”.

Da qui una prima evidenza, ossia che, quando si lavora in mobilità, spesso agganciandosi a reti pubbliche particolarmente vulnerabili alle intrusioni, la più diffusa modalità di accesso alle informazioni è la posta elettronica, seguita da servizi di file sharing pubblici, dischi fissi e flash drive e da tecnologie di remote viewing.

Con questo, evidenzia Marazzi, “benché un numero sempre crescente di utenti acceda alle informazioni aziendali dall’esterno del firewall, sono ancora in molti a non conoscere, o addirittura a non sapere se esistono, procedure di accesso ai dati in mobilità”.

E se è indubbio che le imprese di grandi dimensioni hanno maggiore agio nel redigere e imporre procedure di sicurezza nella condivisione dei dati, è altrettanto vero che quelle di medie e piccole dimensioni non si potranno probabilmente permettere né di dedicare interamente una funzione alla sicurezza dei dati, né di cedere questa pratica in outsourcing.

Per loro ecco pronte 5 regole di buon senso per accedere in sicurezza ai dati aziendali sempre, ovunque e con qualsiasi dispositivo mobile.
La prima è assicurarsi un piano dati ben strutturato, all’interno del quale i dati siano non solo sicuri, ma anche accurati, trasferibili e compatibili con molteplici piattaforme per garantirne l’accesso a prescindere dal device.

La seconda regola riguarda il condividere solo dati appropriati a seconda dell’utente attraverso una buona gestione del server per supportare le aziende a decidere quali porte aprire, per chi, e a modificare i privilegi di accesso rapidamente a seconda della situazione.

In terzo luogo occorre gestire non solo la sicurezza della rete aziendale, ma anche quella di molteplici device che interagiscono con la rete in ogni momento della giornata, considerato che l’uso di device personali come strumenti di produttività è un dato di fatto che i responsabili della sicurezza hanno ormai accettato.

Dotarsi di server stabili, anche in una piccola azienda, è la quarta regola da seguire per garantire stabilità e consentire ai dati di essere disponibili quando serve.

Infine, occorre pianificare ed eseguire backup intelligenti.
Parlando di servizi e informazioni nel cloud – conclude Marazzi –, si tende a considerare il backup di secondaria importanza, ma questa pratica rimane di rilevanza strategica. I server locali aiutano a contenere eventuali problemi nel sistema centrale, mentre i server remoti tutelano i dati da possibili disastri. Inoltre, nell’eventualità di una perdita di dati, è importante che la transizione ai dati di backup avvenga il più rapidamente possibile e in maniera trasparente per l’utente finale”.

Nel gestire la transizione a un nuovo sistema di gestione dei dati, un’accurata analisi dei server può dunque aiutare a risolvere le problematiche che l’azienda potrà incontrare nella sua crescita ed evoluzione.

 

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome