Home » Impresa al sicuro » Identifica le risorse

Identifica le risorse

Identifica quali sono le risorse fondamentali da proteggere per l’impresa

Il primo passo per proteggere un’impresa dalle minacce alla sicurezza della rete è quello di identificare le risorse aziendali essenziali e fondamentali che devono essere protette, senza le quali l’azienda avrebbe difficoltà ad operare; e le informazioni considerate obiettivi sensibili dai cybercriminali.

Il cuore di ogni azienda, il suo nucleo, è costituito dalle informazioni. I sistemi utilizzati per classificarle e quindi per stabilire un ordine di importanza fra esse sono di natura molto diversa, ma tutti hanno come obiettivo quello di nascondere in profondità quelle più critiche per il funzionamento della macchina aziendale.

La classificazione delle informazioni ha come obiettivo quello di identificare le vulnerabilità e per fare questo utilizza delle categorie quali: “sensibili”, “segrete”, “confidenziali”, ma dal momento che le etichette delle categorie variano e anche di molto, i dati sono sempre trattati in funzione del rischio che generano.

RISCHIO ALTO

Sono i dati la cui divulgazione creerebbe gravi conseguenze. Questi dati sono considerati sensibili, riservati e segreti. Esempi di dati ad alto rischio possono essere: documenti finanziari, dati di identificazione personale, nomi account e password, dati regolamentati.

RISCHIO MEDIO

Sono dati la cui divulgazione non causerebbe danni materiali.
Questi dati sono considerati interni e riservati, e quindi devono essere adeguatamente protetti.
Esempi di dati a medio rischio possono essere: contratti, risultati delle vendite, budget.

RISCHIO BASSO

Sono i dati che possono essere divulgati, distribuiti, sia internamente sia esternamente con un rischio minimo o addirittura nullo. Sono i dati pubblici, declassificati e non riservati. Esempi di dati a basso rischio possono essere: materiale di marketing, offerte di lavoro, politiche dei clienti, offerte di prodotti.

COME AVERE RISULTATI POSITIVI

 

  • Crea un inventario dettagliato dei dati e delle risorse fisiche.
  • Registra il produttore, la marca, il modello, il numero di serie e le informazioni di supporto sia per l’hardware sia per il software.
  • Registra la versione installata e funzionante del software.
  • Crea un sistema di condivisione dei dati mediato da politiche di accesso e di privilegio.

Mantieniti aggiornato con Security Campus

4 + 5 =

Spam e phishing

Gli hacker sono sempre pronti ad ideare nuove tecniche per ingannare gli utenti e portarli ad aprire allegati o a cliccare su link malevoli

Rete aziendale

Suggerimenti per rendere sicura e protetta una rete aziendale

Backup

Come creare copie di backup per proteggere i tuoi dispositivi dalla possibile perdita di dati importanti