venerdì, Dicembre 8, 2023
GIANO NEWS
  • Home
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI
  • EDITORIALI
Nessun risultato
Visualizza tutti i risultati
GIANO NEWS
Nessun risultato
Visualizza tutti i risultati
Home TECNOLOGIA

CLOUD: ANCORA QUALCHE CONSIDERAZIONE SUL SISTEMA BYOK

Vittorio Rapetto di Vittorio Rapetto
28/10/2023
in TECNOLOGIA
CLOUD: ANCORA QUALCHE CONSIDERAZIONE SUL SISTEMA BYOK
478
Visualizzazioni
Condividi su FacebookCondividi su Linkedin
0:00 / 0:00
TE LO LEGGO IO

Le soluzioni fanno presto ad entusiasmare, ma prima di adottarle all’interno della propria organizzazione occorre porsi alcuni quesiti che sono particolarmente meritevoli di risposta.

È noto a tutti che il cloud computing offre innegabilmente numerosi vantaggi ed è fattore di incremento di efficienza, ma al tempo stesso è risaputo che crea nuovi problemi di sicurezza.

La prima domanda che incombe è quella sulla semplicità di utilizzo. Siamo sicuri che il sistema BYOK (Bring Your Own Key, di cui abbiamo parlato recentemente) sia così facile da usare?

Potrebbe sembrare una cosa ovvia, ma forse vale la pena considerare che la maggior parte delle strategie di crittografia organizzative sono gestite dal Chief Security Officer, che non sempre è un esperto di crittografia. È importante garantire che chiunque sia responsabile della strategia di cifratura dei dati possa comprendere e sfruttare il servizio senza problemi.

Il secondo interrogativo riguarda la previsione di impiego di moduli di sicurezza hardware.

Se si prevede il ricorso a moduli di sicurezza hardware come base per la sicurezza dei dati, imprese private ed enti pubblici possono archiviare, gestire e inviare in modo sicuro le proprie chiavi di crittografia. Ciò garantisce maggiore tranquillità in un panorama digitale in rapida e incessante evoluzione. Il rooting su moduli di sicurezza hardware fornisce, infatti, un ulteriore livello di protezione contro l’accesso non autorizzato da parte di terzi.

Mica è finita. Il servizio BYOK che si intende implementare include il tracciamento del movimento delle chiavi?

Certamente alcuni servizi coprono i requisiti di tracking in questione con tanto di timestamp e rilevazione dell’identità degli utenti che amministrano le chiavi. Una simile dinamica è fondamentale per impostare audit confortevoli per soddisfare gli standard di conformità normativa.

È chiaro che BYOK può ridurre il rischio di perdita di dati durante il trasferimento dei dati, ma è altrettanto planare che fa affidamento sulla capacità dell’organizzazione di salvaguardare le chiavi. Di conseguenza è logico ed importante disporre di una strategia per proteggere, sostituire e ritirare le chiavi.

Resta prioritaria l’adozione di un approccio alla sicurezza che dia priorità alla protezione dei dati e questo – in presenza di un progressivo spostamento verso la tecnologia cloud e della crescente importanza dei dati – vale un po’ per tutte le organizzazioni, in particolare quelle dei settori regolamentati.

È necessaria l’integrazione di funzionalità che limitano l’accesso ai dati e impediscono l’esposizione in caso di violazione della sicurezza. Proprio a questo fine la metodologia BYOK si delinea di estrema utilità per raggiungere gli obiettivi di protezione senza interferire con le esigenze di efficienza ed efficacia.

Condividi15Condividi3
Vittorio Rapetto

Vittorio Rapetto

Esperto di innovazione tecnologica e di organizzazione, ha cominciato la sua carriera professionale all’inizio degli anni 80 alla direzione generale del Credito Italiano (oggi Unicredit) occupandosi di EDP Audit e maturando una significativa esperienza in tema di contrasto alle frodi interne ed esterne e di sicurezza bancaria. Transitato – è il caso di dirlo – nel settore “Automotive” con una particolare predilezione per il segmento delle “ruote”, accumulando incarichi di crescente responsabilità nel contesto sia della produzione sia della commercializzazione di pneumatici e cerchi in lega. ICT Manager della divisione italiana del colosso Continental, dopo aver avuto un ruolo significativo nel progetto mondiale “TEMPO” per la migrazione del sistema SAP R/2 alla versione SAP R/3, è passato – in posizione di vertice – ad una controllata del Gruppo per poi cimentarsi in una sequenza di incarichi come Financial & Control Manager di Garage Diffusion SpA, Project Manager di Centro Europeo Ricambi SpA, responsabile dell’area B2B della Società Distribuzione Ricambi ed ora Innovation Manager della CESEO, società di servizi del Gruppo Intergea. Alle competenze tecniche “primarie” si aggiunge una passione per le tematiche della privacy, complice l’aver frequentato il Corso di Perfezionamento per Responsabile del Trattamento dei Dati all’Università Roma Tre. È da anni Senior Consultant di HKAO Human Knowledge as Opportunity, specializzata in consulenza direzionale.

POTREBBE INTERESSARTI

GUARDATE COSA SUCCEDE AI DISPOSITIVI MEDICI CON SOFTWARE “PROPRIETARIO”…

di Vittorio Rapetto
11/11/2023
0
GUARDATE COSA SUCCEDE AI DISPOSITIVI MEDICI CON SOFTWARE “PROPRIETARIO”…

La storia riguarda inizialmente la Gran Bretagna ma potrebbe ripetersi ovunque (e lo ha fatto) e con qualunque tecnologia che sia vincolata a “programmi” confezionati da specifico produttore.

Leggi tutto

GROK, GROCK E MUSK, K FINALE

di Andrea Aparo von Flüe
07/11/2023
0
GROK, GROCK E MUSK, K FINALE

Chissà se qualcuno glielo ha detto all’ottimo, folkloristico e alquanto pericoloso Elon Musk che il nome da lui dato al nuovo servizio offerto da X, ovvero la sua...

Leggi tutto

ARRIVA UN RIMEDIO CONTRO LE FOTO “TAROCCATE”

di Vittorio Rapetto
01/11/2023
0
ARRIVA UN RIMEDIO CONTRO LE FOTO “TAROCCATE”

Mentre l’intelligenza artificiale utilizzata malamente sta scatenando mille preoccupazioni tra gli addetti ai lavori ma anche tra tutte le persone di buon senso, arriva un primo antidoto contro...

Leggi tutto

LA STRATEGIA ORGANIZZATIVA PER LA SICUREZZA DEI DATI SI CHIAMA “BRING YOUR OWN KEY” (BYOK)

di Vittorio Rapetto
21/10/2023
0
LA STRATEGIA ORGANIZZATIVA PER LA SICUREZZA DEI DATI SI CHIAMA “BRING YOUR OWN KEY” (BYOK)

Anche se a qualcuno non piace, il cloud computing è ormai la norma. Quasi il 94% delle aziende utilizza servizi cloud, circostanza che ha costretto le organizzazioni a...

Leggi tutto
Prossimo post
IN ITALIA IL PROBLEMA E’ LA STRISCIA… DI GAZA, LA NOTIZIA, DI COCA

IN ITALIA IL PROBLEMA E’ LA STRISCIA… DI GAZA, LA NOTIZIA, DI COCA

ARTICOLI CORRELATI

GLI “STALKER” SFRUTTANO GLI “AIRTAG” DI APPLE PER PERSEGUITARE LE LORO VITTIME

GLI “STALKER” SFRUTTANO GLI “AIRTAG” DI APPLE PER PERSEGUITARE LE LORO VITTIME

13/12/2022
MULTITASKING, DISTRAZIONI E ATTENZIONE RESIDUALE

MULTITASKING, DISTRAZIONI E ATTENZIONE RESIDUALE

03/04/2023
PRONTI A RIPRENDERE IL DISCORSO DELLA SICUREZZA DI HOTEL E ALBERGHI?

PRONTI A RIPRENDERE IL DISCORSO DELLA SICUREZZA DI HOTEL E ALBERGHI?

17/10/2023

PRIVACY

  • Informativa Privacy
  • Informativa Cookie

TAG

Accenture ACN AGID ai alessio butti anorc anorc professioni butti chatGpt contenuti Cospito diversità doglover FACEWATCH Franco Roberti Frattasi google governo inclusione intelligenza artificiale massi migranti nadia gullo Paolo zangrillo Piantedosi putin razza robot servizi segreti SOUTHERN CO-OP spie whatsapp xiaomi zangrillo

© 2022 GIANO.news

Nessun risultato
Visualizza tutti i risultati
  • HOME
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • AVVISO AI NAVIGANTI

© 2022 GIANO.news