sabato, Giugno 14, 2025
GIANO NEWS
  • Home
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI
Nessun risultato
Visualizza tutti i risultati
GIANO NEWS
Nessun risultato
Visualizza tutti i risultati
Home TECNOLOGIA

CLOUD: ANCORA QUALCHE CONSIDERAZIONE SUL SISTEMA BYOK

Vittorio Rapetto di Vittorio Rapetto
28/10/2023
in TECNOLOGIA
CLOUD: ANCORA QUALCHE CONSIDERAZIONE SUL SISTEMA BYOK
641
Visualizzazioni
Condividi su FacebookCondividi su Linkedin
0:00 / 0:00
TE LO LEGGO IO

Le soluzioni fanno presto ad entusiasmare, ma prima di adottarle all’interno della propria organizzazione occorre porsi alcuni quesiti che sono particolarmente meritevoli di risposta.

È noto a tutti che il cloud computing offre innegabilmente numerosi vantaggi ed è fattore di incremento di efficienza, ma al tempo stesso è risaputo che crea nuovi problemi di sicurezza.

La prima domanda che incombe è quella sulla semplicità di utilizzo. Siamo sicuri che il sistema BYOK (Bring Your Own Key, di cui abbiamo parlato recentemente) sia così facile da usare?

Potrebbe sembrare una cosa ovvia, ma forse vale la pena considerare che la maggior parte delle strategie di crittografia organizzative sono gestite dal Chief Security Officer, che non sempre è un esperto di crittografia. È importante garantire che chiunque sia responsabile della strategia di cifratura dei dati possa comprendere e sfruttare il servizio senza problemi.

Il secondo interrogativo riguarda la previsione di impiego di moduli di sicurezza hardware.

Se si prevede il ricorso a moduli di sicurezza hardware come base per la sicurezza dei dati, imprese private ed enti pubblici possono archiviare, gestire e inviare in modo sicuro le proprie chiavi di crittografia. Ciò garantisce maggiore tranquillità in un panorama digitale in rapida e incessante evoluzione. Il rooting su moduli di sicurezza hardware fornisce, infatti, un ulteriore livello di protezione contro l’accesso non autorizzato da parte di terzi.

Mica è finita. Il servizio BYOK che si intende implementare include il tracciamento del movimento delle chiavi?

Certamente alcuni servizi coprono i requisiti di tracking in questione con tanto di timestamp e rilevazione dell’identità degli utenti che amministrano le chiavi. Una simile dinamica è fondamentale per impostare audit confortevoli per soddisfare gli standard di conformità normativa.

È chiaro che BYOK può ridurre il rischio di perdita di dati durante il trasferimento dei dati, ma è altrettanto planare che fa affidamento sulla capacità dell’organizzazione di salvaguardare le chiavi. Di conseguenza è logico ed importante disporre di una strategia per proteggere, sostituire e ritirare le chiavi.

Resta prioritaria l’adozione di un approccio alla sicurezza che dia priorità alla protezione dei dati e questo – in presenza di un progressivo spostamento verso la tecnologia cloud e della crescente importanza dei dati – vale un po’ per tutte le organizzazioni, in particolare quelle dei settori regolamentati.

È necessaria l’integrazione di funzionalità che limitano l’accesso ai dati e impediscono l’esposizione in caso di violazione della sicurezza. Proprio a questo fine la metodologia BYOK si delinea di estrema utilità per raggiungere gli obiettivi di protezione senza interferire con le esigenze di efficienza ed efficacia.

Condividi20Condividi4
Vittorio Rapetto

Vittorio Rapetto

Esperto di innovazione tecnologica e di organizzazione, ha cominciato la sua carriera professionale all’inizio degli anni 80 alla direzione generale del Credito Italiano (oggi Unicredit) occupandosi di EDP Audit e maturando una significativa esperienza in tema di contrasto alle frodi interne ed esterne e di sicurezza bancaria. Transitato – è il caso di dirlo – nel settore “Automotive” con una particolare predilezione per il segmento delle “ruote”, accumulando incarichi di crescente responsabilità nel contesto sia della produzione sia della commercializzazione di pneumatici e cerchi in lega. ICT Manager della divisione italiana del colosso Continental, dopo aver avuto un ruolo significativo nel progetto mondiale “TEMPO” per la migrazione del sistema SAP R/2 alla versione SAP R/3, è passato – in posizione di vertice – ad una controllata del Gruppo per poi cimentarsi in una sequenza di incarichi come Financial & Control Manager di Garage Diffusion SpA, Project Manager di Centro Europeo Ricambi SpA, responsabile dell’area B2B della Società Distribuzione Ricambi ed ora Innovation Manager della CESEO, società di servizi del Gruppo Intergea. Alle competenze tecniche “primarie” si aggiunge una passione per le tematiche della privacy, complice l’aver frequentato il Corso di Perfezionamento per Responsabile del Trattamento dei Dati all’Università Roma Tre. È da anni Senior Consultant di HKAO Human Knowledge as Opportunity, specializzata in consulenza direzionale.

POTREBBE INTERESSARTI

SICUREZZA CONNESSIONI STARLINK: SE LE CONOSCI, LA EVITI

di Andrea Aparo von Flüe
10/06/2025
0
SICUREZZA CONNESSIONI STARLINK: SE LE CONOSCI, LA EVITI

Interessante. Ora che l’ottimo Elon non è più gradito frequentatore dell’ufficio ovale, ora che il suo team in servizio al DOGE non gode più di protezione e immunità...

Leggi tuttoDetails

SECONDA PUNTATA: META AI, DIGITATE CON TERRORE, ZUCKERBERG VI SORVEGLIA

di Andrea Aparo von Flüe
17/05/2025
0
META AI: DIGITATE CON TIMORE, ZUCKERBERG VI SORVEGLIA

Come promesso, o minacciato, fate voi, ecco la seconda puntata che racconta di Meta AI, la nuova app, il nuovo chatbot di intelligenza artificiale di Meta, ovvero di...

Leggi tuttoDetails

L’EVOLUZIONE DELLA SORVEGLIANZA INFORMATIVA IN CINA

di Bruno Buorizzi
13/05/2025
0
L’EVOLUZIONE DELLA SORVEGLIANZA INFORMATIVA IN CINA

La trasformazione dell’ecosistema digitale cinese tra automazione, censura e restrizione delle fonti esterne

Leggi tuttoDetails

META AI: DIGITATE CON TIMORE, ZUCKERBERG VI SORVEGLIA

di Andrea Aparo von Flüe
10/05/2025
0
META AI: DIGITATE CON TIMORE, ZUCKERBERG VI SORVEGLIA

A fine aprile 2025, l’ottimo e ossequioso con i potenti Zuckerberg, ha lanciato l’app Meta AI, il chatbot di intelligenza artificiale versione Meta, ovvero la sua azienda.

Leggi tuttoDetails
Prossimo post
IN ITALIA IL PROBLEMA E’ LA STRISCIA… DI GAZA, LA NOTIZIA, DI COCA

IN ITALIA IL PROBLEMA E’ LA STRISCIA… DI GAZA, LA NOTIZIA, DI COCA

ARTICOLI CORRELATI

IL SILENZIO È IL PANE DELL’ANIMA

IL SILENZIO È IL PANE DELL’ANIMA

03/07/2024
LA CANCEL CULTURE E LA TRAGICA FINE DELL’ONESTÀ INTELLETTUALE

LA CANCEL CULTURE E LA TRAGICA FINE DELL’ONESTÀ INTELLETTUALE

22/02/2025
META: NO GRAZIE!

META: NO GRAZIE!

15/06/2024
DE LUCA VS DON PATRICIELLO

DE LUCA VS DON PATRICIELLO

14/05/2024
LO STATO PIETOSO, QUELLO IN CUI CI TROVIAMO

LO STATO PIETOSO, QUELLO IN CUI CI TROVIAMO

19/08/2022
PREVEDIBILITÀ DEI COMPORTAMENTI UMANI NELLE CRISI MONDIALI.

PREVEDIBILITÀ DEI COMPORTAMENTI UMANI NELLE CRISI MONDIALI.

03/03/2024

PRIVACY

  • Informativa Privacy
  • Informativa cookie

TAG

Accenture ACN AGID ai alessio butti anorc anorc professioni butti chatGpt contenuti Cospito diversità doglover FACEWATCH Franco Roberti Frattasi google governo inclusione intelligenza artificiale massi migranti nadia gullo Paolo zangrillo Piantedosi putin razza robot servizi segreti SOUTHERN CO-OP spie whatsapp xiaomi zangrillo

© 2022 GIANO.news

Nessun risultato
Visualizza tutti i risultati
  • HOME
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI

© 2022 GIANO.news