Risparmio 2.1

Protezione dei dati: i consigli di Experian per la sicurezza e la privacy

L’internet delle cose sta aprendo nuovi scenari nella sicurezza dei dati personali. Experian ha stilato una serie di suggerimenti per far sì che dispositivi collegati a internet, non solo smartphone e tablet ma anche auto, sistemi medicali e altri oggetti che raccolgono dati sensibili, siano utilizzati in modo sicuro.

“Questi prodotti raccolgono numerosi dati personali che vengono condivisi con altri dispositivi e confluiscono in banche dati delle imprese produttrici o di servizi – ha dichiarato Angelo Padovani, amministratore delegato di Experian – L’internet delle cose continua a crescere rapidamente, e di conseguenza il volume, il valore e la rilevanza di questi dati aumentano a loro volta esponenzialmente attirando i criminali informatici. Più prodotti e servizi sono connessi a internet, più si aprono strade attraverso cui la frode può essere commessa. Ci sono alcune precauzioni fondamentali che tutti noi possiamo prendere per proteggerci senza perdere le opportunità che ci offre questa nuova potenza di interconnessione”.

Consigli per le persone:

• Assicuratevi che i prodotti e i servizi che state comprando siano di aziende con una buona reputazione.

• Verificate che i fornitori di questi prodotti e servizi abbiano chiare politiche di privacy e di utilizzo dei dati.

• Verificate nelle policy se i dati possono essere ceduti a terzi.

• L’accesso deve essere protetto da una password sicura e il sistema, quando possibile, sorvegliato.

• Scaricate le applicazioni per il vostro dispositivo solo da piattaforme affidabili, come Google Play o App Store. Controllate le recensioni dei clienti.

Consigli per le aziende:

• Definite in modo chiaro chi ha diritto ad accedere al sistema e chiarite il motivo per cui ne ha utilità o necessità. Va definito un protocollo di registrazione e accesso al fine di rilevare in modo automatico e istantaneo eventuali anomalie.

• Definite chiaramente ruoli e responsabilità in termini di monitoraggio degli accessi. Il monitoraggio può convenientemente essere segmentato secondo specifici canali o linee di business in modo da ridurre il volume di dati accessibili da parte del singolo.

• Condividete le esigenze di sicurezza con chi lavora con voi e i vostri clienti. Molte aziende impongono rigidi requisiti di autenticazione per i loro clienti ma la maggior parte delle violazioni dei dati avviene attraverso l’utilizzo di credenziali autentiche dei dipendenti o dei clienti.

• Le aziende dovrebbero avere una policy di acquisizione dei dati personali strettamente collegata a ciò che è necessario all’erogazione dei servizi. In questo modo anche motivazioni e metodo di raccolta dei dati saranno facilmente comprensibili dai propri clienti.

• Tutti i dati che vengono raccolti devono essere trattati come informazioni altamente sensibili. E’ importante tenere presente che anche i dati apparentemente privi di interesse possono essere utilizzati da truffatori per rubare e costruire solide identità. Queste possono essere utilizzate per attività online, social engineering, attacchi di phishing e altro ancora.