Emc – Conta il ciclo di vita dell’informazione

Massimo Manica – marketing communication manager

La sicurezza dell'informazione è l'elemento centrale delle soluzioni It. Lo è già dagli anni 90, dall'epoca delle soluzioni per il backup locale e remoto dei dati in ambito mainframe, poi riprodotte anche in ambiente open e midrange. Allo stesso modo dovremmo considerare le soluzioni per la replica dei dati e quelle della sicurezza delle reti. Ora il tema si è esteso al perimetro della rete, con la gestione degli accessi, dell'autenticazione delle identità e delle crittografia.


Indipendentemente dalle dimensioni e dall'attività, le aziende devono affrontare il tema della sicurezza delle informazioni a diversi livelli.


Valutazione del rischio: per proteggere i dati sensibili è necessario iniziare dalla valutazione dei rischi cui sono esposti, determinando quali sono i dati più sensibili e definendo per ciascuno priorità e livello di sicurezza.


Sicurezza degli accessi: per proteggere le informazioni è necessario gestire adeguatamente le relazioni tra persone e dati. Per proteggere l'accesso degli utenti è necessario stabilire e verificare l'identità delle persone. Attraverso una serie di soluzioni Iam (Identity and Access Management) è possibile controllare le informazioni alle quali il personale è autorizzato ad accedere.


Sicurezza dell'infrastruttura:implementare una rete intrinsecamente sicura significa scegliere sistemi e soluzioni hardware e software non solo testate e sicure, ma anche capaci di integrarsi con le soluzioni di sicurezza in uso in azienda e di contribuire alle regole specifiche.


Sicurezza dei dati: è l'area di intervento che consente di controllare in modo dinamico l'accesso e l'utilizzo delle informazioni e dei contenuti non strutturati, ovunque questi siano.


L'obiettivo di fondo è rendere sicura l'informazione durante tutto il suo ciclo di vita. Questo significa comprendere e definire a fondo le esigenze di ogni business, individuarne i rischi, stabilire priorità e policy cui adeguare la gestione delle informazioni.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here