Sicurezza mobile

I migliori metodi per proteggere le informazioni sensibili quando si è in viaggio

Sono molti i professionisti che viaggiano spesso, portando dati importanti nei loro notebook. Questo, però, mette a rischio la sicurezza delle informazioni, soprattutto nel caso di dati sensibili. Ecco alcuni consigli utili a proteggere i propri dati quando si viaggia

Pubblicato il 21 Dic 2015

dati-viaggio-informazioni-151217141701

Proteggere i dati in mobilità significa immaginare tutte le situazioni di rischio possibili il che, in sintesi, significa considerare le enne occasioni in cui non c’è controllo nell’uso dei dati che equipaggiano i dispositivi che si connettono in wireless.

Avviare un notebook e decifrare i dati durante i controlli pre-imbarco in un aeroporto può essere rischioso? Aprire dei dati sensibili e condividerli, magari inoltradoli via posta o utilizzando dei sistemi di file and syncronization system è pericoloso? In generale, l’accensione del notebook e l’avvio del sistema operativo, può mettere a rischio i dati sensibili che sono memorizzati sui terminali portatili?

Come proteggere i dati sensibili in mobilità

Cosa bisogna fare, dunque, per proteggere i nostri dati quando siamo in viaggio? La risposta arriva dagli esperti di sicurezza. Non disporre di un adeguato strumento di protezione dei propri dati sensibili presenti su un notebook, già di per sé è rischioso. Se poi questi dati sono esposti fuori da ambienti protetti come, ad esempio, una casa o un ufficio i problemi legati alla sicurezza si moltiplicano. Per prima cosa, se i dati non sono protetti da uno strumento di crittografia molto potente, o sono memorizzati in una partizione del disco nascosta, è decisamente meglio lasciarli a casa. Se per svariati motivi, un professionista sempre in viaggio ha necessità di lavorare su dati sensibili quando si trova all’estero e può capitare che il personale aeroportuale richieda di decifrare i dati presenti su un laptop, la domanda a cui gli esperti devono rispondere è molto semplice: come passare i controlli della sicurezza senza rischiare di compromettere questi dati?

Come proteggere i dati sensibili in 6 mosse

Un sondaggio informale, condotto su un discreto numero di professionisti che spesso sono in viaggio per lavoro all’estero, confermano che non capita molto spesso ma può succedere: in aeroporti nazionali e internazionali per varie ragioni è possibile che si sia costretti ad avviare il proprio notebook e a decifrare i dati in esso contenuto. Ecco dunque alcuni semplici suggerimenti per proteggere al meglio le informazioni sensibili durante un viaggio all’estero:

  1. Quando è possibile, non viaggiare con dati sensibili sul notebook
  2. Crittografare l’intero disco fisso del portatile con metodo AES-256
  3. Crittografare ulteriormente i dati sensibili tramite codici di accesso sincroni o tramite una PKI (Public Key Infrastructure).
  4. Creare un’immagine del disco fisso criptata che richieda un codice di accesso per essere attivata
  5. Nascondere le cartelle che contengono dati sensibili, rinominandole con vocaboli che non possano dar nell’occhio durante un’eventuale controllo
  6. Eseguire un backup completo prima del viaggio

In ogni caso, sempre e comunque, memorizzare i dati sensibili che vi servono durante un viaggio su uno spazio SFTP sicuro o su un portale Web che richieda l’autenticazione a due fattori con protezione VPN IPsec. Il personale di sicurezza dell’aeroporto, normalmente, non sono esperti in materia di sicurezza delle informazioni. Le misure sopra descritte dovrebbero essere sufficienti per proteggere le informazioni sensibili, consentendovi di viaggiare decisamente più sereni.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2