Cookie Policy

La riservatezza con il laser scanner: come proteggere il segreto industriale

DiAdriana

La riservatezza con il laser scanner: come proteggere il segreto industriale

Effettuare un rilievo Laser Scanner è, ad oggi, sicuramente il metodo più oggettivo e preciso di rilevazione di un oggetto, una stanza, uno stabile. Tuttavia, pur essendo il metodo migliore di rilevazione, può anche risultare invasivo, proprio perchè l’obiettivo dello scanner è quello di rilevare gli ambienti così come sono.

Gli ambienti,  però, potrebbero contenere qualcosa di importante: magari in quel momento si sta lavorando ad un prodotto ancora non pubblicizzato o c’è un segreto industriale da proteggere.
Dunque chi ha un segreto industriale è costretto ad abbandonare l’idea di un rilievo Laser Scanner della sua proprietà o può tutelarsi in altro modo?

GESI, da sempre vicina alle esigenze di ogni tipo di cliente sa bene che, per non incorrere in alcun tipo di problema può tutelare il cliente grazie all’accordo di riservatezza accompagnandolo con sistemi di invio dei dati idonei al mantenimento della privacy dei dati.

L’accordo di riservatezza per la tutela di un progetto è l’accordo con cui tutti i contraenti si impegnano, prima di iniziare le trattative, a non divulgare i dati sensibili relativi al progetto da realizzare. Viene richiesto, nel momento in cui determinate informazioni debbano rimanere segrete e confidenziali, senza essere divulgate a terzi. Molto spesso per i rilievi con Laser Scanner, dove la rilevazione è oggettiva e totale, viene richiesto questo tipo di accordo dato che lo scanner rileva tutto ciò che è presente nella stanza o nello stabile, riproducendo la realtà così come la si vede. Dunque la sicurezza dei dati per un’azienda che lavora nell’ambito dei rilievi topografici è oggi fondamentale. Tali procedure di messa in sicurezza dei dati sono a favore non solo della ditta ma anche del cliente. Innanzitutto, va stilato l’accordo di sicurezza che le due parti si impegnano a mantenere reciprocamente, dopo di che GE.S.I mette al servizio del cliente due sistemi di invio dei dati in maniera rapida e sicura:

Per assicurare l’uso dei dati condivisi in cloud, GE.S.I può crittografare tutti i dati inseriti con un algoritmo semplice con chiave simmetrica, tipo AES 256 bit che garantisce una sicurezza adeguata ad aziende medio-piccole oppure, preferisce un algoritmo a chiave asimmetrica, come RSA da 3072 bit, che è molto più complesso e difficile da manomettere. In tutti i casi il transito dai server cloud avviene sempre tramite comunicazione crittografata. Ovviamente la scelta di crittografare anche i dati viene discussa in base alle esigenze del cliente e del caso. Costantemente valutiamo le prestazioni dei server e delle reti su cui condividere i dati, così da offrire un servizio di scambio sempre veloce e funzionale.

L’invio protetto dei dati può avvenire attraverso 3 sistemi eventualmente sovrapponibili:

  • Dato crittografato. Il dato viene spedito a mezzo mail o postale interamente crittografato. In questo modo non si esclude un’intercettazione del dato che potrebbe comunque, essere letto in futuro risolvendo l’algoritmo matematico con cui è stato crittografato.
  • Server in cloud. Il dato viene trasferito eventualmente con una identificazione a mezzo password e sempre con un trasferimento crittografato. Qualora terzi dovessero utilizzare la stessa password per scaricare i dati, siamo in grado di constatare la violazione. Inoltre, è possibile cancellare il dato in cloud appena scaricato così da attenuare il rischio che esso venga ulteriormente scaricato da terzi.
  • VPN. Il dato non viene spedito in alcun modo ma, viene poggiato in rete ed è il cliente che lo preleva dal network. Sicuramente questo è il metodo più sicuro per proteggere le proprie informazioni.

Come già preannunciato i 3 sistemi sono sovrapponibili: è ad esempio possibile crittografare il dato, mettere i files crittografati in cloud protetto da password e porre il cloud che già prevede una crittografia di trasferimento, dietro una VPN con un proprio livello di crittografia e proprie chiavi.

Per poter offrire ai nostri clienti questi sistemi ad oggi GESI dispone di una vera e propria infrastruttura di rete, con propri server e servizi.

Come funziona la Stazione Totale
Come nasce il DGPS?

Info sull'autore

Adriana editor