AZ point

Articolo originale Imprimir  | Stampare Imprimir


Luglio 2008

Le perizie informatiche più richieste
  • I dati di Recovery Labs confermano la crescita dello spionaggio industriale, aumenta così il numero di richieste di perizia informatica per indagare su fughe di informazioni confidenziali verso aziende concorrenti.

Secondo Recovery Labs rispetto all’anno passato èaumentato sensibilmente il numero di richieste di perizia informaticaper indagare possibili fughe intenzionali d’informazioni.

Si tratta del dato più appariscente se si paragonano i motivi di richiesta di perizia informatica rispetto all’anno passato: infatti, lospionaggio industriale aumenta del 17% diventando il secondo motivo più comune con un 20%, preceduto solo dal sabotaggio informatico che scende dal 60% al 48,75%.

Secondo Giuseppe D’Annunzio di Recovery Labs, “Il fatto che le perizie informatiche più richieste siano direttamente collegate alla perdita di dati critici per le aziende, contrasta con la cresciente preoccupazione delle grandi società per proteggere le loro informazioni.”

Infatti, nonostante misure di sicurezza e di protezione via via più efficaci, i dipendenti sleali costituiscono uno dei principali rischi per le informazioni dell’azienda. Casi di sabotaggio come quello di un impiegato che per causare il maggior danno possibile elimina tutti i dati dal computer prima di abbandonare l’azienda, oppure casi di spionaggio industriale come quello di un lavoratore che invia informazioni confidenziali ad una società concorrente, rappresentano chiaramente una minaccia per la continuità dell’azienda.

Per aiutare quest’ultime a proteggere le loro informazioni, Recovery Labs raccomanda di adottare politiche di sicurezza e utilizzare soluzioni tecnologiche che favoriscano l’applicazione di tali politiche in modo da arginare, nella misura possibile, la fuga di informazioni confidenziali.

Se la fuga d’informazioni si produce ugualmente, è necessario dimostrarlo di fronte ad un Tribunale di Giustizia, presso il quale è necessaria ed imprescindibile la partecipazione e testimonianza di un perito informatico. Un accurato processo di Perizia Informatica garantisce la sicurezza, l’autenticità e la catena di custodia della prova, a partire dal momento della sua acquisizione sino alla presentazione di fronte al Tribunale.


Recupero Dati