Per iniziare, fai clic su accetta di seguito per visualizzare il pannello di gestione dei cookie. Quindi, tocca o fai clic sul pulsante Personalizzazione per attivare la funzione chat, quindi su Salva.
Bill Mew è un opinion leader di primo piano, oltre ad essere un imprenditore e un promotore dell'etica digitale.
In qualità di opinion leader, Bill si occupa principalmente dell'individuazione dell'equilibrio ideale tra la "protezione efficace" - settore nel quale viene considerato il più importante influencer al mondo per tutto ciò che attiene alla riservatezza dei dati - e "l'ottimizzazione del valore sociale ed economico" - altro settore in cui è considerato fra i massimi influencer per tutto ciò che attiene a tematiche quali la cybersecurity e la digital transformation verso il GovTech e le smart city. È spesso ospite in trasmissioni televisive e radiofoniche (BBC, RT, ecc.) come esperto di queste tematiche - e può sicuramente vantare il maggior numero di ore in onda di qualsiasi altro esperto del settore nel Regno Unito.
Come imprenditore, Bill ha fondato ed è tuttora CEO di CrisisTeam.co.uk, realtà in cui collabora con un élite di esperti in tecniche di reazione agli incidenti, normative informatiche, gestione della reputazione e influenza sociale che aiutano a ridurre le conseguenze derivanti dagli attacchi informatici.
Siamo TUTTI responsabili - come collettività e come individui
In molte organizzazioni è diffusa l'attitudine a considerare la sicurezza informatica come qualcosa che riguarda solo il CISO, al pari della privacy, che viene ritenuta questione affidata solamente all'ufficio legale. Fino a quando non si raggiungerà un diverso grado di consapevolezza circa l'esistenza di una responsabilità collettiva in materia di sicurezza informatica e tutela della privacy, i nostri dati non saranno mai davvero al sicuro e, in caso di incidente, saremo tutti ritenuti responsabili - sia individualmente che collettivamente.
In queste organizzazioni, il management competente dimostra di non aver ancora dato sufficiente attenzione alla sicurezza informatica e alla tutela della privacy. Troppo spesso pensano che di queste attività ci si possa dimenticare, semplicemente delegandole al CISO o al DPO (Data Protection Officer). Se continuerà ad essere questo il punto di vista della dirigenza, non bisogna poi sorprendersi se questo atteggiamento permea attraverso l'organizzazione raggiungendo ogni individuo del personale che faticherà a prendere sul serio queste tematiche.
3 cose che le organizzazioni dovrebbero tenere ben presenti:
1. Se il responsabile acquisti sceglie dispositivi di storage privi di crittografia
Se la decisione di acquistare drive USB, SSD o dispositivi IOT privi di funzioni di crittografia è basata esclusivamente sul prezzo, senza soffermarsi sul livello di crittografia hardware e di sicurezza connessa, allora quei dispositivi di storage privi di crittografia costituiscono una fonte di vulnerabilità informatica. Ciò espone l'intera organizzazione al rischio di un violazione dei dati.
2. Se il personale riutilizza le password o adotta scorciatoie per aggirare le misure di sicurezza
Il personale che non rispetta le basilari regole di sicurezza informatica e non presta adeguata attenzione alle password e agli allegati mette l'intera organizzazione a rischio. I criminali informatici prendono di mira le organizzazioni con password deboli o conoscibili e usano strategie per compromettere la sicurezza delle proprie vittime. Parliamo vettore piú diffuso per i cyber-attacchi da cui hanno origine gli incidenti informatici.
3. Se un CMO si affida alla fortuna nel gestire i dati privati
Il GDPR ha stabilito che i dati personali possono essere raccolti solo previo consenso e per uno scopo dichiarato. La raccolta e la condivisione illegale dei dati espone tutti al rischio di multe salatissime e di procedimenti legali.
Chi è il responsabile in questi casi? Le organizzazioni e QUINDI noi!
Tutti noi dobbiamo prestare sufficiente attenzione alla sicurezza informatica e alla tutela della privacy
Se vedete che la vostra organizzazione sta utilizzando drive USB o SSD privi di crittografia o dispositivi IOT non sicuri, dovete farlo presente. Se notate che i vostri colleghi ignorano le basilari regole di sicurezza informatica, dovete farlo presente. Se assistete a un episodio in cui un membro dell'ufficio vendite usa i dati dei clienti in modo inappropriato, dovete farlo presente.
La soluzione risiede nel cambio di mentalità
Per portare le persone a cambiare il proprio approccio così da prendere in adeguata considerazione la sicurezza informatica e la tutela della privacy in tutti gli ambiti dell'organizzazione, dobbiamo generare una svolta di tipo "culturale".
Ed esistono numerosi incentivi che le organizzazioni possono usare a questo scopo. È evidente che i clienti interagiscono favorevolmente con le organizzazioni che dimostrano di sapersi prendere cura dei loro dati, mentre sono riluttanti ad entrare in contatto con quelle organizzazioni che dimostrano il contrario. Il primo pensiero di tutti noi dovrebbe essere quello di conservare la fiducia dei nostri clienti ed evitare che il verificarsi di un incidente alla sicurezza informatica possa mai minare tale fiducia.
Per non parlare poi dei deterrenti che spingono le organizzazioni a prendere sul serio la protezione dei dati. Innanzitutto, il GDPR prevede una multa fino a 20 milioni di euro o al 4% del fatturato annuo – si applica l'importo maggiore – per OGNI incidente. Il costo da affrontare per sanare le conseguenze di un incidente può raggiungere l'ordine dei milioni di euro, a cui potrebbe doversi sommare il riscatto multimilionario richiesto da cyber-criminali in caso di attacchi di tipo "ransomware". Occorre poi gestire le controversie legali avviate dalle tante persone i cui dati sono stati compromessi.
E se tutte queste sanzioni gravanti sull'organizzazione non bastassero, ci sono poi le sanzioni a carico dei singoli individui. Un recente caso negli Stati Uniti ha creato un nuovo precedente in caso di attacchi informatici, in cui sono stati imputati personalmente gli amministratori insieme al responsabile della sicurezza informatica (CISO). Un report pubblicato dall'agenzia di ricerca Gartner prevede che i CEO potrebbero presto essere ritenuti personalmente responsabili in caso di cyber-attacchi.
Tutti noi, come cittadini e come clienti, ci aspettiamo che le organizzazioni proteggano i dati che affidiamo loro, e quindi, quando ci troviamo ad essere custodi di quei dati, dovremmo ricordarci di quell'aspettativa e trattare quei dati applicando gli standard di sicurezza più elevati possibile. Tutti noi - come individui e come collettività - dovremmo preoccuparci di poter essere ritenuti responsabili. Ma dovremmo allo stesso modo essere motivati a concentrarci sulla tutela dei dati, dal momento che questa è l'unica cosa giusta da fare.
#KingstonIsWithYou
Chiedi a un esperto
Kingston può offrirti un'opinione indipendente sulla configurazione che stai attualmente utilizzando, per poter essere sicuro che sia adatta alla tua organizzazione.
SSD con crittografia automatica
Possiamo esaminare con voi i vantaggi che i drive SSD potrebbero offrire al vostro specifico ambiente di storage. Inoltre, saremo lieti di consigliarvi la tipologia di SSD più adatta a supportare i collegamenti da remoto del vostro personale e garantire la massima sicurezza di questa modalità di lavoro.
I nostri esperti sapranno illustrarvi nel dettaglio i vantaggi che i drive USB dotati di funzionalità di crittografia potrebbero offrire alla vostra organizzazione, aiutandovi a individuare il modello di drive più adatto alle vostre specifiche esigenze.
Quali innovazioni tecnologiche e tendenze ha in serbo il 2021? Cosa prevedono che accada nel prossimo futuro i nostri membri del KingstonCognate e gli esperti di settore?
Scoprite gli insegnamenti tratti dalle esperienze degli esperti Kingston e dagli influencer del settore tecnologico nella chat Twitter dedicata al telelavoro.
La collaborazione tra Kingston e Matrix42 ha prodotto soluzioni dedicate alla sicurezza ottimale degli endpoint di diversi settori e alla mitigazione dei rischi.
È essenziale che le imprese mettano sullo stesso piano ricavi, profitti e rischi, per riuscire a mitigare i rischi connessi alla sicurezza dei dati e alla sicurezza informatica. In questo articolo scritto da un esperto del settore, Bill Mew, troverete importanti insight sull'argomento.
I centri dati dovrebbero utilizzare SSD per server. Tali dispositivi offrono numerosi vantaggi rispetto ai drive per client. Inoltre, i costi sono scesi.
La scelta dell’SSD adatto per i vostri server svolge un ruolo importante, in quanto gli SSD per server sono ottimizzati per operare con livelli di latenza prevedibili, mentre gli SSD client (per desktop e laptop) non lo sono. Queste differenze consentono di ottenere tempi di utilizzo maggiori e minore lag nell’uso di applicazioni e servizi critici.
Finora la tecnologia SDS non è stata all’altezza delle aspettative, ma dato che la tecnologia NVMe è diventata più affidabile, l’hardware commerciale è ora in grado di soddisfare le esigenze.
Per lavorare da casa è necessario organizzare uno spazio di lavoro adeguato per il PC, installare i dispositivi per le videoconferenze e dotarsi di una connessione sicura.
Quali sono le strategie a disposizione delle organizzazioni per garantire al meglio la sicurezza dei dati dei clienti nel mondo post-GDPR, considerando la continua evoluzione delle minacce informatiche? Kingston riporta i pareri dei commentatori più autorevoli del Regno Unito in materia di sicurezza informatica, per valutare l'evoluzione avutasi nel panorama della protezione dei dati in seguito all'introduzione del GDPR.
È oramai noto che il lavoro da remoto è un fattore di crescita per il business. Ma le minacce poste da tale fattore alla sicurezza della rete e alla conformità al GDPR sono troppo grandi per essere ignorate.
Come abilitare e disabilitare la funzione eDrive di BitLocker di Microsoft, per sfruttare appieno le funzionalità di crittografia hardware del vostro SSD Kingston.
Questo programma si basa sui servizi più richiesti dai clienti e include serializzazione numerica, doppia password e uso di loghi personalizzati. A fronte di un ordine minimo di 50 pezzi, il programma è in grado di offrire alla vostra azienda esattamente ciò di cui ha bisogno.
Il calcolo ad alte prestazioni (HPC) può richiedere enormi quantità di dati. Le unità SSD consumano una quantità minima di alimentazione rispetto ai dischi rotanti.
Le unità a stato solido (SSD) di Kingston dispongono di funzionalità quali ECC e Spare Blocks che impediscono ai dati di essere scritti su blocchi danneggiati.
La vita lavorativa quotidiana è cambiata radicalmente, come anche i metodi di lavoro tradizionali. Grazie ai supporti mobili di storage è possibile accedere ai propri dati praticamente in qualsiasi momento da qualsiasi luogo, e si può lavorare da ovunque ci si trovi.
Perché le aziende hanno necessità di usare Drive a stato solido crittografati (SSD) / Drive con crittografia automatica (SED)? Cosa sono la tecnologia TCG Opal e la crittografia hardware AES a 256 bit e quali sono i vantaggi che possono apportare alle aziende, ai loro reparti IT e MIS e alle best practice in materia di protezione dei dati?
I regolamenti come il GDPR includono disposizioni riguardanti la protezione dei dati. La crittografia può far parte della vostra strategia complessiva di conformità.
Un esempio tipico è l’aeroporto di Heathrow di Londra (30 ottobre 2017), che utilizza drive USB non crittografati per la sua piattaforma di storage non-cloud. Sfortunatamente, la piattaforma non utilizza alcuna soluzione standardizzata basata su drive USB crittografati.
I test rappresentano un caposaldo del nostro impegno costante nel fornire i moduli di memoria più affidabili presenti sul mercato.
Effettuiamo test rigorosi su ogni singolo prodotto e in ogni singola fase della produzione. I nostri test riescono a garantire il controllo della qualità durante l'intero processo produttivo.