È l’insieme di attività volte a proteggere e tutelare le informazioni che risiedono nelle diverse postazioni di lavoro senza limitarne la fruizione e l’utilizzo da parte degli utenti e senza perdita di efficienza nelle attività di business.

Nelle odierne realtà aziendali ci si trova sempre più a dover considerare in maniera adeguata la gestione di informazioni particolarmente critiche quali:
- informazioni aziendali riservate;
- informazioni legate a copyright;
- dati personali e sensibili dei dipendenti.

l'esigenza

Diventa necessario proteggere il sistema dalla perdita o dal danneggiamento accidentale o doloso di informazioni.
Spesso, infatti, nella protezione dei dati sensibili viene trascurata la user experience, ossia tutte quelle problematiche di sicurezza derivanti dal lato utente: come ad es. l’uso scorretto del device, la sua perdita o la perdita di informazioni sensibili in esso contenute.
Tutto ciò inoltre viene enormemente amplificato dal sempre più massiccio impiego di dispositivi mobili quali ad es. smartphone e tablet.
L’implementazione di sistemi di sicurezza deve essere, quindi, quanto più possibile trasparente nei confronti dell’utilizzatore finale, e la gestione degli stessi non dovrebbe essere molto onerosa. 

la soluzione

Vengono offerte soluzioni per:

  • prevenzione della perdita di dati/informazioni tramite il controllo delle modalità di accesso alle PDL per mezzo di protocolli e servizi di rete e di periferiche (device USB; CDROM/DVD; stampanti; ecc);
  • tutela della riservatezza dei dati a sistema attivo con l’impiego della crittografia;
  • crittografia dell’intero disco della PDL per proteggerne il contenuto in caso di perdita/furto;
  • sistemi di controllo dell’esecuzione dei programmi per conformità a policy o per la prevenzione di intrusuioni e malware;
  • sistemi a garanzia di riservatezza e autenticità della posta aziendale (messaggi ed allegati);
  • soluzioni di Mobile Data Protection (MDP - crittografia e wiping per sSmartphone, Tablet, PC portatili; ecc.) e Mobile Device Management (MDM);

i vantaggi

  • aumento del livello di sicurezza dell’intero sistema a partire dalle singole postazioni; 
  • conformità alle normative (interne o esterne) nella gestione di informazioni e nel trattamento dei dati;
  • protezione di supporti/dispositivi anche particolarmente vulnerabili (smartphone, tablet, dischi di PC portatili, dischi - removibili, drive USB, dispositivi palmari, ecc.);
  • protezione di postazioni di lavoro “critiche” (i cui utenti trattano informazioni sensibili/riservate);
  • integrazione con strutture di PKI/CA esistenti;
  • adeguamento alle normative di legge per la tutela di dati sensibili (privacy) e la cancellazione sicura dei dati non più utilizzati;
  • garanzia di autenticità e riservatezza della posta elettronica aziendale anche verso destinatari esterni senza che questi debbano adottare la stessa soluzione.