Best practices in materia di protezione dei dati
L’Industrial Internet Consortium pubblica un white paper sulle best practices in materia di protezione dei dati. La guida aiuta a garantire sicurezza, privacy e affidabilità dei dati
L’Industrial Internet Consortium (IIC) ha annunciato la pubblicazione di un white paper che raccoglie le Best Practices volte a proteggere i dati. Progettato per gli stakeholder attivi nel campo della cybersecurity, della privacy e dell’affidabilità IIoT, il documento descrive le linee guida che possono essere applicate per proteggere vari tipi di dati e sistemi IIoT. Il compendio, che consta di 33 pagine, copre svariate aree complementari, e a volte addirittura sovrapposte, legate alla protezione dei dati, quali ad esempio la sicurezza dei dati, l’integrità dei dati, la privacy dei dati e la residenza dei dati.
La mancata applicazione di adeguate misure di protezione dei dati può comportare gravi conseguenze per i sistemi IIoT, come ad interruzioni del servizio che possono impattare sulla produttività o a gravi incidenti industriali e perdite di dati che possono ridurre i profitti in modo significativo e dare luogo a cospicue multe di natura regolamentare, alla compromissione della proprietà intellettuale e a un danno ingente per la reputazione del marchio. “La protezione dei dati IIoT durante il ciclo di vita dei sistemi è una delle basi fondamentali per l’affidabilità dei sistemi stessi” ha affermato Bassam Zarkout, vice presidente esecutivo di IGnPower e uno degli autori del documento. “Per essere affidabile, un sistema e le sue caratteristiche, ovvero sicurezza logica, sicurezza fisica, affidabilità, resilienza e privacy, devono operare in conformità con i requisiti aziendali e legali. La protezione dei dati è un fattore chiave per garantire la conformità a questi requisiti, in particolare di fronte a disturbi ambientali, errori umani, guasti del sistema e attacchi”.
Categorie di dati da proteggere
La protezione dei dati coinvolge tutti i dati e le informazioni di un’organizzazione. In un complesso sistema IIoT, questo include dati operativi provenienti da cose come sensori sul campo, dati di sistema e di configurazione come i dati scambiati con un dispositivo IoT, dati personali che identificano le persone e dati di audit che registrano cronologicamente le attività del sistema.
Diversi meccanismi e approcci di protezione dei dati possono essere necessari per i dati a riposo (dati memorizzati in vari stadi durante il loro ciclo di vita), dati in movimento (dati condivisi o trasmessi da una posizione a un’altra) o dati in uso (dati elaborati).
La sicurezza dei dati
“La sicurezza è il caposaldo della protezione dei dati. La protezione di un’infrastruttura IIoT richiede una rigorosa e approfondita strategia di sicurezza che protegga i dati nel cloud, su Internet e sui dispositivi” ha affermato Niheer Patel, Product Manager, Real-Time Innovations (RTI) e uno degli autori del documento. “È anche necessario un approccio di squadra, che coinvolga produzione, ricerca e sviluppo, implementazione e operatività di dispositivi e infrastrutture IoT. Questo white paper si addentra nelle best practices applicate a vari meccanismi di sicurezza dei dati, come crittografia autenticata, gestione delle chiavi digitali, root of trust, controllo degli accessi, audit e monitoraggio”.
L’integrità dei dati
“L’integrità dei dati è fondamentale per mantenere la protezione delle apparecchiature fisiche, prevenire incidenti di sicurezza e consentire l’analisi dei dati delle operazioni. L’integrità dei dati può essere violata intenzionalmente da attori malintenzionati o involontariamente a causa di disguidi durante la comunicazione o l’archiviazione dei dati. Meccanismi di sicurezza, come ad esempio metodi crittografici e verifiche per il rilevamento e la prevenzione di violazioni, garantiscono l’integrità dei dati” ha affermato Apurva Mohan, Industrial IoT Security Lead presso Schlumberger e uno degli autori del documento.
L’integrità dei dati dovrebbe essere preservata durante l’intero ciclo di vita dei dati, dal momento in cui vengono generati, fino alla loro distruzione o archiviazione finale. I meccanismi di protezione dell’integrità dei dati effettivi dipendono dalla fase del ciclo di vita dei dati.
Privacy dei dati
Come esempio principale dei requisiti di riservatezza dei dati, il documento si concentra sul Regolamento europeo in materia di protezione dei dati personali (GDPR), che garantisce agli interessati una vasta gamma di diritti sui loro dati personali. Il documento descrive come le soluzioni IIoT possano far leva sulle best practices in fatto di sicurezza dei dati nella gestione delle chiavi digitali, nell’autenticazione e nel controllo degli accessi per potenziare i processi di privacy incentrati sul GDPR.
Il white paper sulle linee guida in fatto di protezione dei dati integra la Guida professionale al modello di maturità della sicurezza IoT e trae ulteriore spunto dai concetti illustrati nell’Architettura di riferimento dell’Internet industriale e nell’Infrastruttura di sicurezza di Internet industriale.
Sul sito dell’IIC è possibile accedere al white paper completo sulle best practices di protezione dei dati, ivi incluso l’elenco dei membri dell’IIC che hanno contribuito alla sua realizzazione.
Contenuti correlati
-
Mancano 5 milioni di esperti di cybersecurity – e adesso?
ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...
-
La tecnologia Wireless industriale di CoreTigo al servizio dell’automazione delle fabbriche
CoreTigo ha presentato la sua tecnologia IO-Link Wireless, insieme a una vasta gamma di prodotti, soluzioni e applicazioni per l’automazione industriale avanzata a SPS (12-14 novembre) e alla Rockwell Automation Fair (18-21 novembre) 2024. Nel corso dell’ultimo...
-
Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia
La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...
-
Nell’ultimo numero di KEYnote, la rivista di Wibu-Systems: proteggere i modelli di AI e ML
L’ultimo numero della rivista KEYnote, la pubblicazione semestrale presentata dagli specialisti di protezione e licensing di Wibu-Systems, è appena stata rilasciata ed è disponibile in vari formati digitali di facile lettura. L’edizione Autunno/Inverno copre una vasta gamma...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...
-
Advantech lancia il servizio di certificazione IEC 62443
Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...
-
Dall’assistenza remota all’IIoT
Grazie all’impiego dei gateway Ewon Flexy di HMS Networks, Omet, punto di riferimento in ambito di macchine per la stampa e il converting di etichette e imballaggi flessibili, è diventata più efficiente “La prima macchina la vende...
-
L’iperconnessione che viene dall’IIoT
Affrontiamo qui il tema dell’iperconnessione e dell’impiego dell’IoT nell’industria, analizzandone i rischi e le opportunità per le aziende C on l’emergere di tecnologie come l’intelligenza artificiale (AI), l’Edge Computing, la tecnologia dei registri distribuiti (DLT) e la...
-
L’IIoT alla portata di tutti
Il costruttore di macchine agricole Berg Hortimotive sta lavorando all’analisi approfondita dei dati grazie all’IIoT, per arrivare a una migliore comprensione dei processi Un nuovo controller ha già dato una forte spinta ai robot ‘spruzzatori’ di Berg...
-
PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity
La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...