• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Il segreto per una rapida innovazione AI? Gli ecosistemi
    • Email nel mirino in EMEA: è allarme di attacchi AI-based
    • La cybersecurity spinge il business
    • AI-Istat Data semplifica la complessità statistica
    • Digital Defense Report 2025: attacchi ed attaccanti si evolvono
    • Celosphere 2025: a Monaco con Celonis per parlare dell’Enterprise AI
    • Il Rapporto OAD 2025 di AIPSI è online
    • Wolters Kluwer anticipa il futuro della professione contabile e fiscale
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»I dati sensibili anche nei file aziendali: vanno protetti!

    I dati sensibili anche nei file aziendali: vanno protetti!

    By Redazione LineaEDP13/07/20183 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    I documenti PowerPoint, fogli di calcolo, PDF etc sono pieni di dati, anche sensibili, che spesso non sono soggetti a restrizioni tipiche per altri file. È necessario difenderli con sistema avanzato di identity governance

    Secondo un’indagine condotta da SailPoint Technologies Holdings,  specialista nell’enterprise identity governance, la maggioranza (65%) delle organizzazioni intervistate riconosce l’importanza di governare l’accesso ai dati contenuti nei file archiviati nell’ambito delle rispettive strategie globali di governance delle identità. SailPoint ha sondato l’opinione dei partecipanti al vertice IAM di Gartner (Gartner IAM Summit) tenutosi a marzo a Londra, constatando la crescente importanza attribuita all’identity governance.

    “Durante lo stesso evento Gartner dello scorso anno, abbiamo intervistato i partecipanti sulla loro disponibilità a conformarsi al GDPR – ha affermato Kevin Cunningham, Chief Strategy Officer e Co-founder di SailPoint -. Inoltre, abbiamo chiesto il loro parere sul governo dell’accesso ai file, scoprendo che circa il 40% degli intervistati lo considerava una parte della propria strategia di identity governance; quindi l’aumento attuale, al 65%, è significativo. È bello vedere che un numero sempre più grande di organizzazioni comprenda l’importanza di governare l’accesso a tutti dati e a tutte le applicazioni, indipendentemente da dove siano archiviati all’interno della loro infrastruttura. Specialmente in Europa, dove queste stesse organizzazioni hanno passato l’ultimo anno a sviluppare una strategia compatibile con il GDPR, penso che si siano rapidamente rese conto di come governare l’accesso ai propri file sia fondamentale per gestire al meglio la propria strategia di identity”.

    I rischi associati ai file archiviati, quali documenti, fogli di calcolo, presentazioni e PDF sono notevoli. La stragrande maggioranza di questi dati viene creata, estratta o scaricata dai singoli dipendenti, poi archiviata e condivisa da diversi luoghi, spesso al di fuori della portata del dipartimento IT. La mancata protezione di questi dati sensibili non solo aumenta il numero di punti di esposizione in caso di violazione, ma aumenta anche il rischio a livello normativo.

    Le nuove norme sulla privacy, incluso il GDPR che è entrato in vigore a maggio 2018, hanno infatti introdotto requisiti ferrei e pene severe per la gestione dei dati personali e la mancata protezione di essi. Ad esempio, se un dipendente scarica un documento contenente informazioni di identificazione personale (PII) dei clienti da un tool di vendita e invia tramite email quel documento a un collega, le PII ora “esistono” al di fuori di un sistema strutturato e protetto – un sistema che solitamente vive dietro il firewall aziendale con una forte sicurezza e controlli di identità in atto – esponendo l’azienda al rischio e violando normative quali il GDPR.

    “In SailPoint lavoriamo con aziende di medio-grandi dimensioni e la protezione dei dati sensibili archiviati è una priorità assoluta per i nostri clienti. Il modo più efficace per proteggere questi dati è governarne l’accesso – ha dichiarato Paul Trulove, Senior Vice President di SecurityIQ -. I team responsabili dell’identity si sono resi conto che così facendo si migliora la sicurezza e si garantisce la conformità a normative come il GDPR. Le organizzazioni devono gestire tutte le identità digitali, per tutte le applicazioni e i dati. E non possono permettersi di lasciare i dati fuori dai propri programmi di identity. La nostra indagine conferma che i responsabili IT ne sono consapevoli”.

    La piattaforma di identity governance di SailPoint consente alle organizzazioni di scoprire dove risiedono i dati sensibili, stabilire controlli di accesso e ottenere visibilità in tempo reale sui sistemi di storage cloud e on-premise; ciò aiuta nella conformità a normative severe come il GDPR. Con un programma completo di identity governance, i professionisti dell’identity possono affrontare meglio le minacce alla sicurezza, garantire la conformità e mettere il business in condizione di assicurare che le giuste abbiano persone i permessi appropriati per accedere alle informazioni corrette.

    dati sensibili file identity givernance
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il segreto per una rapida innovazione AI? Gli ecosistemi

    20/10/2025

    AI-Istat Data semplifica la complessità statistica

    20/10/2025

    Celosphere 2025: a Monaco con Celonis per parlare dell’Enterprise AI

    20/10/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    La cybersecurity spinge il business
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Synology CC400W: abbiamo testato la telecamera di sicurezza con AI integrata e connettività Wi-Fi
    ExpertBook P5, il notebook con l’AI integrata
    Defence Tech

    Email nel mirino in EMEA: è allarme di attacchi AI-based

    20/10/2025

    La cybersecurity spinge il business

    20/10/2025

    Sergio Bassan sceglie la cybersecurity europea di Stormshield

    17/10/2025

    Windows 10 va in pensione: a rischio la privacy del 53% degli utenti

    16/10/2025
    Report

    Digital Defense Report 2025: attacchi ed attaccanti si evolvono

    20/10/2025

    Il Rapporto OAD 2025 di AIPSI è online

    20/10/2025

    Wolters Kluwer anticipa il futuro della professione contabile e fiscale

    17/10/2025

    Agentic AI: da McKinsey sei strategie per generare valore

    13/10/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.