I dati privati e personali di un utente, di una azienda, di una scuola, di un ospedale, ecc. sono un bene da proteggere, sia per evitare il furto di know how aziendale sia perché c’è una legislazione sulla privacy dei dati riservati molto rigorosa.
Abbiamo visto a quali rischi possono essere soggette queste informazioni. Ma la sicurezza dei dati di una organizzazione può essere minacciata anche dagli utilizzatori di questi dati o da persone esterne che accedono casualmente ad essi.
Ad esempio, gli stessi impiegati, con le loro azioni, possono compromettere le informazioni importanti dell’azienda dove lavorano: in modo accidentale, cancellando o modificando questi dati o per scopi fraudolenti, ad esempio rubando e vendendo alla concorrenza le specifiche dei prodotti.
Anche i fornitori di servizi, ad esempio gli addetti alla manutenzione dell’hardware e del software, potrebbero accedere casualmente a informazioni e dati e provocare, in modo volontario o meno, dei danni.
In ultima analisi, se delle persone esterne possono accedere al sistema informatico senza alcun controllo, ad esempio nel caso di una rete Wi-Fi senza chiavi di protezione, i dati sono a rischio di furto o danneggiamento.
Per evitare le problematiche esposte è importante che l’incaricato alla conservazione dei dati riservati o elenchi di aziende, di persone o banche dati deve salvaguardarli dall’intrusione di altri soggetti e non divulgarli se non con esplicita autorizzazione. Un modo è impostare una corretta gestione degli accessi attraverso autorizzazioni e password.
Registrazione
Categorie
-
Articoli recenti
Commenti recenti
- Lorenzo Faietti su Input e variabili
- Matteo Zorzi su [:it]Raspberry: installare Proxy squid e Webmin[:]
- Hamza su [:it]Raspberry – Access Point come bridge senza dhcp utilizzando il proxy della LAN per controllo del traffico[:]
- Massimo su [:it]Raspberry – Access Point come bridge senza dhcp utilizzando il proxy della LAN per controllo del traffico[:]
- Francesco Bragadin su Ellisse: formula di sdoppiamento
Meta
Categorie
-
Articoli recenti
Commenti recenti
- Lorenzo Faietti su Input e variabili
- Matteo Zorzi su [:it]Raspberry: installare Proxy squid e Webmin[:]
- Hamza su [:it]Raspberry – Access Point come bridge senza dhcp utilizzando il proxy della LAN per controllo del traffico[:]
- Massimo su [:it]Raspberry – Access Point come bridge senza dhcp utilizzando il proxy della LAN per controllo del traffico[:]
- Francesco Bragadin su Ellisse: formula di sdoppiamento
Meta