Sicurezza

Come protegge i suoi dati Toyota? Con l’informazione e la formazione

Bloccare gli allegati o i download malevoli, evitare la perdita di dati sensibili attraverso upload web ed e-mail, applicare controlli aggiuntivi per i canali designati non autorizzati da parte della società: sono solo alcune delle best practice della sicurezza in casa Toyota, che utilizza una soluzione che fornisce una formazione continua ai dipendenti sulle possibili minacce

Pubblicato il 09 Dic 2015

toyota-151209114320

Dal 1990, Toyota Motor Italia, con sede a Roma, è la filiale diretta di Toyota Motor Corporation. La multinazionale automobilistica nel 2014 impiegava oltre 338.000 persone in tutto il mondo posizionandosi come l’undicesima società al mondo per generazione di fatturato. Da quando ha aperto le sue porte, l’azienda ha visto una continua crescita esponenziale, diventando il marchio di auto giapponese più venduto in Italia, con oltre 1,7milioni di veicoli venduti.

Il cliente sarà sempre al centro del modello di business di Toyota, tanto da orientare le attività di ricerca e sviluppo sul principio di innovazione umana: oltre alla rivoluzione del veicolo ibrido, il più recente esempio di attenzione alla tutela del cliente è lo sviluppo degli aspetti legati alla sicurezza di Toyota, una nuova serie di tecnologie volte a prevenire e ridurre le collisioni.

Toyota continua a dimostrare straordinaria innovazione, rivoluzionando una volta di più l’industria automobilistica. Questo livello di attenzione globale attira minacce di alto livello per la sua proprietà intellettuale, di importanza fondamentale, e per la grande quantità di dati sensibili gestiti. Ben conoscendo questa potenziale minaccia, Toyota Italia, che conta 230 punti vendita e assistenza in tutto il Paese, ha avviato un progetto incentrato su tre diverse aree: gestione del Web, monitoraggio di dispositivi e dati e gestione dei log.

Come si conservano, si condividono e si proteggono i dati

Nel panorama tecnologico di oggi, in rapida evoluzione, le attività di business prevedono l’utilizzo di e la raccolta di dati riservati altamente sensibili. Le diverse informazioni vengono conservate e recuperate su una grande varietà di dispositivi, quali computer portatili, smartphone e tablet dagli utenti collegati o meno alla rete aziendale. Proteggere queste informazioni in modo efficace, continuativo e in conformità con le normative governative e di settore è una sfida sempre più difficile e costosa, come del resto il costo medio totale di una violazione dei dati, che è di oltre 3.400.000 Euro.

“La ricchezza di informazioni di Toyota, compresa la proprietà intellettuale e i numerosi dati sensibili, è essenziale per il nostro business – racconta Andrea Cappelloni, IT Manager, Toyota Motor Italia -. I nostri progetti innovativi sono fondamentali per favorire la nostra crescita, il che significa che la protezione di queste risorse è assolutamente necessaria”.

Il Dipartimento IT di Toyota ha recentemente recensito il proprio approccio globale alla sicurezza, al fine di individuare tutti i possibili punti di debolezza che potrebbero portare alla fuga di informazioni sensibili in modo non autorizzato. La conclusione era chiara: al fine di monitorare e bloccare il trasferimento dei dati aziendali, evitando la perdita di dati e il furto di dati in modo efficiente, per Toyota s irendevano necessari i vantaggi esclusivi di una soluzione di sicurezza unificata.

Difendere i canali web e le mail

Dopo una serie di incontri, prove tecniche e workshop organizzati dai vari fornitori, nel 2012 Toyota ha scelto come soluzioni di riferimento Forcepoint Triniton per definire le difese dei canali web ed e-mail sia per i dati in entrata che per quelli in uscita.

A partire dalle attività di attacco in arrivo e sino al rischio di perdita dei dati in uscita, la soluzione protegge le comunicazioni Webed e-mail contro le minacce più avanzate, attraverso l’intera catena di attacco. In seguito all’implementazione di Triton, Toyota è stata in grado di bloccare gli allegati o i download malevoli, di evitare la perdita di dati sensibili attraverso upload web ed e-mail, e di applicare controlli aggiuntivi per i canali designati non autorizzati da parte della società, quali ad esempio la posta elettronica privata di un dipendente. Oltre alle difese dei dati in movimento per il web e la posta elettronica, la nuova soluzione consente al reparto IT di Toyota il controllo dei dati in uso e dei dati conservati sugli endpoint. Tutte le copie dei dati e dei documenti trasferiti a dispositivi USB vengono cifrati automaticamente e l’accesso a questi file è consentito solo all’interno del perimetro aziendale; così come esiste il controllo della stampa di materiale sensibile per mitigare potenziali perdite di dati.

“Grazie a questa soluzione – prosegue Cappelloni – abbiamo attivato una serie di registri, come un Network Printing Log dove tutti i documenti inviati alle stampanti di rete vengono registrati con la possibilità di recuperare un allegato stampato in qualsiasi momento.Usiamo Forcepoint per proteggere i lavoratori dalle ultime tipologie di cyber-attacchi, grazie alla protezione in tempo reale. Inoltre, la protezione si estende ai lavoratori in remoto, evitando il tempo necessario per tornare in ufficio nel caso in cui i loro computer siano stati infettati.”

Inoltre, Triton fornisce una formazione continua dei dipendenti per alzare la loro consapevolezza delle possibili minacce. Quando si tenta di accedere a contenuti ad alto rischio online, così come di condividere e-mail individuate come malevole dal sistema di phishing, gli utenti hanno la possibilità di vedere in tempo reale come operano le minacce, attraverso una serie di notifiche sullo schermo.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2