{"id":136,"date":"2018-05-22T16:12:45","date_gmt":"2018-05-22T14:12:45","guid":{"rendered":"https:\/\/www.gesi.srl\/gesisite\/?p=136"},"modified":"2022-12-15T17:07:34","modified_gmt":"2022-12-15T16:07:34","slug":"la-riservatezza-con-il-laser-scanner-come-proteggere-il-segreto-industriale","status":"publish","type":"post","link":"https:\/\/www.gesi.srl\/gesisite\/la-riservatezza-con-il-laser-scanner-come-proteggere-il-segreto-industriale\/","title":{"rendered":"La riservatezza con il laser scanner: come proteggere il segreto industriale"},"content":{"rendered":"\n<p>Effettuare <strong>un rilievo Laser Scanner \u00e8, ad oggi, sicuramente il metodo pi\u00f9 oggettivo e preciso di rilevazione<\/strong> di un oggetto, una stanza, uno stabile. Tuttavia, pur essendo il metodo migliore di rilevazione, <strong>pu\u00f2 anche risultare invasivo<\/strong>, proprio perch\u00e8 l&#8217;obiettivo dello scanner \u00e8 quello di rilevare gli ambienti cos\u00ec come sono.<\/p>\n\n\n<figure class=\"wp-block-post-featured-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1700\" height=\"850\" src=\"https:\/\/www.gesi.srl\/gesisite\/wp-content\/uploads\/2017\/10\/segreto_industriale_laser_scanner-2.jpg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" style=\"object-fit:cover;\" srcset=\"https:\/\/www.gesi.srl\/gesisite\/wp-content\/uploads\/2017\/10\/segreto_industriale_laser_scanner-2.jpg 1700w, https:\/\/www.gesi.srl\/gesisite\/wp-content\/uploads\/2017\/10\/segreto_industriale_laser_scanner-2-300x150.jpg 300w, https:\/\/www.gesi.srl\/gesisite\/wp-content\/uploads\/2017\/10\/segreto_industriale_laser_scanner-2-1024x512.jpg 1024w, https:\/\/www.gesi.srl\/gesisite\/wp-content\/uploads\/2017\/10\/segreto_industriale_laser_scanner-2-768x384.jpg 768w, https:\/\/www.gesi.srl\/gesisite\/wp-content\/uploads\/2017\/10\/segreto_industriale_laser_scanner-2-1536x768.jpg 1536w\" sizes=\"auto, (max-width: 1700px) 100vw, 1700px\" \/><\/figure>\n\n\n<p>Gli ambienti,&nbsp; per\u00f2, potrebbero contenere qualcosa di importante: magari in quel momento si sta lavorando ad un prodotto ancora non pubblicizzato o c&#8217;\u00e8 un segreto industriale da proteggere.<br><strong>Dunque chi ha un segreto industriale \u00e8 costretto ad abbandonare l&#8217;idea di un rilievo Laser Scanner della sua propriet\u00e0 o pu\u00f2 tutelarsi in altro modo?<\/strong><\/p>\n\n\n\n<p><strong>GESI<\/strong>, da sempre vicina alle esigenze di ogni tipo di cliente sa bene che, per non incorrere in alcun tipo di problema <strong>pu\u00f2 tutelare il cliente grazie all&#8217;accordo di riservatezza accompagnandolo con sistemi di invio dei dati idonei al mantenimento della privacy dei dati.<\/strong><\/p>\n\n\n\n<p><strong>L\u2019accordo di riservatezza per la tutela di un progetto \u00e8 l\u2019accordo con cui tutti i contraenti si impegnano<\/strong>, prima di iniziare le trattative,<strong> a non divulgare i dati sensibili relativi al progetto da realizzare.<\/strong> Viene richiesto, nel momento in cui determinate informazioni debbano rimanere segrete e confidenziali, senza essere divulgate a terzi. <strong>Molto spesso per i rilievi con Laser Scanner, dove la rilevazione \u00e8 oggettiva e totale, viene richiesto questo tipo di accordo <\/strong>dato che lo scanner rileva tutto ci\u00f2 che \u00e8 presente nella stanza o nello stabile, riproducendo la realt\u00e0 cos\u00ec come la si vede. <strong>Dunque la sicurezza dei dati per un&#8217;azienda che lavora nell&#8217;ambito dei rilievi topografici \u00e8 oggi fondamentale. <\/strong>Tali procedure di messa in sicurezza dei dati sono a favore non solo della ditta ma anche del cliente. Innanzitutto, va stilato l&#8217;accordo di sicurezza che le due parti si impegnano a mantenere reciprocamente, dopo di che <strong>GE.S.I mette al servizio del cliente due sistemi di invio dei dati in maniera rapida e sicura<\/strong>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cloud Storage con trasferimento crittografato;<\/li>\n\n\n\n<li>VPN crittografata.<\/li>\n<\/ul>\n\n\n\n<p><strong>Per <\/strong><strong>assicurare l\u2019uso dei dati condivisi in cloud,<\/strong> <strong>GE.S.I pu\u00f2 crittografare tutti i dati inseriti<\/strong> con un algoritmo semplice con chiave simmetrica, tipo <strong>AES 256 bit <\/strong>che garantisce una sicurezza adeguata ad aziende medio-piccole oppure, preferisce un algoritmo a chiave asimmetrica, come <strong>RSA da 3072 bit<\/strong>, che \u00e8 molto pi\u00f9 complesso e difficile da manomettere. <strong>In tutti i casi il transito dai server cloud avviene sempre tramite comunicazione crittografata<\/strong>. Ovviamente la scelta di crittografare anche i dati viene discussa in base alle esigenze del cliente e del caso. Costantemente valutiamo le <strong>prestazioni dei server e delle reti su cui condividere i dati,<\/strong> cos\u00ec da offrire un servizio di scambio sempre veloce e funzionale.<\/p>\n\n\n\n<p><strong>L&#8217;invio protetto dei dati pu\u00f2 avvenire attraverso 3 sistemi eventualmente sovrapponibili:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Dato crittografato.<\/strong> Il dato viene spedito a mezzo mail o postale interamente crittografato. In questo modo non si esclude un&#8217;intercettazione del dato che potrebbe comunque, essere letto in futuro risolvendo l&#8217;algoritmo matematico con cui \u00e8 stato crittografato.<\/li>\n\n\n\n<li><strong>Server in cloud.<\/strong> Il dato viene trasferito eventualmente con una identificazione a mezzo password e sempre con un trasferimento crittografato. Qualora terzi dovessero utilizzare la stessa password per scaricare i dati, siamo in grado di constatare la violazione. Inoltre, \u00e8 possibile cancellare il dato in cloud appena scaricato cos\u00ec da attenuare il rischio che esso venga ulteriormente scaricato da terzi.<\/li>\n\n\n\n<li><strong>VPN.<\/strong> Il dato non viene spedito in alcun modo ma, viene poggiato in rete ed \u00e8 il cliente che lo preleva dal network. Sicuramente <strong>questo \u00e8 il metodo pi\u00f9 sicuro<\/strong> per proteggere le proprie informazioni.<\/li>\n<\/ul>\n\n\n\n<p>Come gi\u00e0 preannunciato <strong>i 3 sistemi sono sovrapponibili<\/strong>: \u00e8 ad esempio possibile crittografare il dato, mettere i files crittografati in cloud protetto da password e porre il cloud che gi\u00e0 prevede una crittografia di trasferimento, dietro una VPN con un proprio livello di crittografia e proprie chiavi.<\/p>\n\n\n\n<p>Per poter offrire ai nostri clienti questi sistemi ad oggi <strong>GESI dispone di una vera e propria infrastruttura di rete, con propri server e servizi.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Effettuare un rilievo Laser Scanner \u00e8, ad oggi, sicuramente il metodo pi\u00f9 oggettivo e preciso di rilevazione di un oggetto, una stanza, uno stabile. Tuttavia, pur essendo il metodo migliore di rilevazione, pu\u00f2 anche risultare invasivo, proprio perch\u00e8 l&#8217;obiettivo dello scanner \u00e8 quello di rilevare gli ambienti cos\u00ec come sono. Gli ambienti,&nbsp; per\u00f2, potrebbero contenere [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":185,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_eb_attr":"","footnotes":""},"categories":[52,157,13],"tags":[159],"class_list":["post-136","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digressioni","category-ricercasviluppo","category-slider-it","tag-ricerca-e-sviluppo"],"_links":{"self":[{"href":"https:\/\/www.gesi.srl\/gesisite\/wp-json\/wp\/v2\/posts\/136","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.gesi.srl\/gesisite\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.gesi.srl\/gesisite\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.gesi.srl\/gesisite\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.gesi.srl\/gesisite\/wp-json\/wp\/v2\/comments?post=136"}],"version-history":[{"count":3,"href":"https:\/\/www.gesi.srl\/gesisite\/wp-json\/wp\/v2\/posts\/136\/revisions"}],"predecessor-version":[{"id":1275,"href":"https:\/\/www.gesi.srl\/gesisite\/wp-json\/wp\/v2\/posts\/136\/revisions\/1275"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.gesi.srl\/gesisite\/wp-json\/wp\/v2\/media\/185"}],"wp:attachment":[{"href":"https:\/\/www.gesi.srl\/gesisite\/wp-json\/wp\/v2\/media?parent=136"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.gesi.srl\/gesisite\/wp-json\/wp\/v2\/categories?post=136"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.gesi.srl\/gesisite\/wp-json\/wp\/v2\/tags?post=136"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}