Scegliere un fornitore sicuro
4 min

Scegliere un fornitore sicuro

La gestione degli ambienti di comunicazione e IT non fa parte dei compiti principali di una PMI e, al tempo stesso, le sfide che tali sistemi devono fronteggiare sono sempre maggiori. In base a know-how e considerazioni economiche, gestire l’ICT non è più una scelta razionale. È più sensato invece affidare questi compiti a un fornitore di servizi IT o direttamente a piattaforme di collaborazione accessibili ovunque tramite collegamento a Internet. Ne esistono di svariate tipologie: dai semplici sistemi di archiviazione online come Dropbox fino alle offerte complete quali Google Apps for Business o Office 365.

Queste piattaforme offrono due vantaggi fondamentali:

  1. I dati sono sempre disponibili praticamente su tutti i dispositivi (smartphone, tablet, notebook) tramite collegamento a Internet.
  2. Il fornitore può garantire un livello di disponibilità e sicurezza dei dati che, all’interno di un’infrastruttura propria può essere raggiunto sono con enormi sforzi e grandi competenze. L’outsourcing riduce inoltre il rischio di perdita dei dati e di interruzioni operative dovute a lavori di manutenzione all’infrastruttura ICT.

Quando la comunicazione e lo scambio di dati avviene tramite il «cloud», nascono tuttavia spontanei gli interrogativi in merito alla sicurezza delle informazioni salvate esternamente. Riportiamo qualche consiglio per cercare il fornitore giusto.

 

Quali servizi affidare?

La piattaforma di comunicazione che viene affidata più spesso a fornitori esterni è sicuramente la casella e-mail. Per rendere possibile il lavoro mobile, non vincolato a un luogo fisico, tutti i componenti necessari all’attività comune devono essere disponibili tramite Internet. Il seguente elenco funge da riferimento per stabilire in quale successione affidare i singoli componenti dell’ICT a esterni, in base a un grado di intensità crescente:

  1. E-mail, calendario, rubrica
  2. Dati di programmi standard (applicazioni Office, immagini ecc.)
  3. Telefonia
  4. Applicazioni aziendali (soluzioni settoriali)

 

Protezione dei dati

Quando si affidano a un fornitore esterno informazioni relative all’azienda, ci si deve chiedere se e in che modo i dati sono protetti da accessi indesiderati. Quanti più criteri tra quelli sotto riportati vengono soddisfatti, tanto più la protezione è garantita:

  • Certificazioni di sicurezza, come ad esempio ISO 27001
  • Protezione dei dati personali dall’abuso di privati e autorità, ad esempio tramite severe regole d’accesso
  • Regolamentazioni in materia di elaborazione dei dati da parte del fornitore
  • Diritto alla cancellazione di ogni singolo dato
  • Foro competente situato in Svizzera

 

Protezione dei dati

I dati salvati in locale sono spesso soggetti a perdita e danneggiamenti dovuti a problemi tecnici, attacchi cibernetici o malware: non di rado manca il know-how in materia di sicurezza, necessario a proteggere efficacemente la propria infrastruttura. Le seguenti misure dovrebbero essere cruciali per un fornitore che voglia proteggere la propria infrastruttura dagli attacchi cibernetici:

  • Protezione fisica tramite controlli degli accessi al centro di calcolo, videosorveglianza ecc.
  • Ridondanza dei dati, salvati idealmente in centri di calcolo distinti dal punto di vista geografico
  • Backup dei dati salvati
  • Salvataggio criptato dei dati
  • Accesso criptato ai dati
  • Registrazione degli accessi: chi e quando ha avuto accesso a quali documenti?

 

 

Office 365

Microsoft® Office 365 di Swisscom è la soluzione di business completa per tutte le aziende. Avere accesso da PC tablet o smartphone a dati e applicazioni affidabili, ovunque ci si trovi, semplifica il lavoro di squadra, aumenta l’efficienza e promuove la flessibilità nella routine lavorativa. Per saperne di più

 

 

Quali dati possono essere affidati a terzi?

Non tutte le informazioni aziendali hanno le stesse esigenze per quanto riguarda la sicurezza dei dati. Un catalogo di prodotti che verrà pubblicato a breve, ad esempio, è meno delicato rispetto a un progetto di costruzione. Le informazioni che l’azienda invia tramite e-mail, invece, risultano in ogni caso difficili da controllare. Prima di affidare dati a un fornitore esterno classificate le informazioni sulla base di diverse categorie di rischio. Ad esempio:

  • Rischio ridotto: e-mail, particolari documenti da pubblicare, informazioni generali sull’azienda. Non è necessario nessun provvedimento particolare.
  • Rischio medio: informazioni sulle modalità operative (quali piani di intervento, lettere di risoluzione ecc.). L’outsourcing è possibile solo qualora i requisiti citati in materia di protezione e sicurezza dei dati vengano soddisfatti.
  • Rischio elevato: Dati personali, progetti di costruzione e altri soggetti a «proprietà intellettuale». In casi simili l’outsourcing non è consigliabile o va limitato a quei centri di calcolo in possesso delle principali certificazioni di sicurezza.

Lascia un commento

Il suo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati.*

Leggete ora