Anatomia di una violazione dei dati

Nel solo 2008 sono stati violati più record elettronici che in tutti e quattro gli anni precedenti. In un mondo in cui i dati sono ovunque, per le organizzazioni proteggere le informazioni riservate è diventato più difficile che mai. Gli ambienti IT complessi ed eterogenei rendono estremamente arduo proteggere i dati e rispondere alle minacce.
Il documento esamina le tre fonti più comuni di violazione dei dati – utenti interni benintenzionati, attacchi mirati dall’esterno dell’organizzazione e utenti interni malintenzionati – quindi procede illustrando le modalità in cui ciascuna categoria accede alla rete, individua informazioni sensibili e le espone. Offre inoltre un’ampia panoramica delle misure attuabili per arrestare le violazioni dei dati, nonché suggerimenti specifici per adottare azioni preventive.
Per saperne di più scarica il whitepaper, è gratis.