giovedì, Maggio 15, 2025
GIANO NEWS
  • Home
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI
Nessun risultato
Visualizza tutti i risultati
GIANO NEWS
Nessun risultato
Visualizza tutti i risultati
Home TECNOLOGIA

CLOUD: ANCORA QUALCHE CONSIDERAZIONE SUL SISTEMA BYOK

Vittorio Rapetto di Vittorio Rapetto
28/10/2023
in TECNOLOGIA
CLOUD: ANCORA QUALCHE CONSIDERAZIONE SUL SISTEMA BYOK
639
Visualizzazioni
Condividi su FacebookCondividi su Linkedin
0:00 / 0:00
TE LO LEGGO IO

Le soluzioni fanno presto ad entusiasmare, ma prima di adottarle all’interno della propria organizzazione occorre porsi alcuni quesiti che sono particolarmente meritevoli di risposta.

È noto a tutti che il cloud computing offre innegabilmente numerosi vantaggi ed è fattore di incremento di efficienza, ma al tempo stesso è risaputo che crea nuovi problemi di sicurezza.

La prima domanda che incombe è quella sulla semplicità di utilizzo. Siamo sicuri che il sistema BYOK (Bring Your Own Key, di cui abbiamo parlato recentemente) sia così facile da usare?

Potrebbe sembrare una cosa ovvia, ma forse vale la pena considerare che la maggior parte delle strategie di crittografia organizzative sono gestite dal Chief Security Officer, che non sempre è un esperto di crittografia. È importante garantire che chiunque sia responsabile della strategia di cifratura dei dati possa comprendere e sfruttare il servizio senza problemi.

Il secondo interrogativo riguarda la previsione di impiego di moduli di sicurezza hardware.

Se si prevede il ricorso a moduli di sicurezza hardware come base per la sicurezza dei dati, imprese private ed enti pubblici possono archiviare, gestire e inviare in modo sicuro le proprie chiavi di crittografia. Ciò garantisce maggiore tranquillità in un panorama digitale in rapida e incessante evoluzione. Il rooting su moduli di sicurezza hardware fornisce, infatti, un ulteriore livello di protezione contro l’accesso non autorizzato da parte di terzi.

Mica è finita. Il servizio BYOK che si intende implementare include il tracciamento del movimento delle chiavi?

Certamente alcuni servizi coprono i requisiti di tracking in questione con tanto di timestamp e rilevazione dell’identità degli utenti che amministrano le chiavi. Una simile dinamica è fondamentale per impostare audit confortevoli per soddisfare gli standard di conformità normativa.

È chiaro che BYOK può ridurre il rischio di perdita di dati durante il trasferimento dei dati, ma è altrettanto planare che fa affidamento sulla capacità dell’organizzazione di salvaguardare le chiavi. Di conseguenza è logico ed importante disporre di una strategia per proteggere, sostituire e ritirare le chiavi.

Resta prioritaria l’adozione di un approccio alla sicurezza che dia priorità alla protezione dei dati e questo – in presenza di un progressivo spostamento verso la tecnologia cloud e della crescente importanza dei dati – vale un po’ per tutte le organizzazioni, in particolare quelle dei settori regolamentati.

È necessaria l’integrazione di funzionalità che limitano l’accesso ai dati e impediscono l’esposizione in caso di violazione della sicurezza. Proprio a questo fine la metodologia BYOK si delinea di estrema utilità per raggiungere gli obiettivi di protezione senza interferire con le esigenze di efficienza ed efficacia.

Condividi20Condividi4
Vittorio Rapetto

Vittorio Rapetto

Esperto di innovazione tecnologica e di organizzazione, ha cominciato la sua carriera professionale all’inizio degli anni 80 alla direzione generale del Credito Italiano (oggi Unicredit) occupandosi di EDP Audit e maturando una significativa esperienza in tema di contrasto alle frodi interne ed esterne e di sicurezza bancaria. Transitato – è il caso di dirlo – nel settore “Automotive” con una particolare predilezione per il segmento delle “ruote”, accumulando incarichi di crescente responsabilità nel contesto sia della produzione sia della commercializzazione di pneumatici e cerchi in lega. ICT Manager della divisione italiana del colosso Continental, dopo aver avuto un ruolo significativo nel progetto mondiale “TEMPO” per la migrazione del sistema SAP R/2 alla versione SAP R/3, è passato – in posizione di vertice – ad una controllata del Gruppo per poi cimentarsi in una sequenza di incarichi come Financial & Control Manager di Garage Diffusion SpA, Project Manager di Centro Europeo Ricambi SpA, responsabile dell’area B2B della Società Distribuzione Ricambi ed ora Innovation Manager della CESEO, società di servizi del Gruppo Intergea. Alle competenze tecniche “primarie” si aggiunge una passione per le tematiche della privacy, complice l’aver frequentato il Corso di Perfezionamento per Responsabile del Trattamento dei Dati all’Università Roma Tre. È da anni Senior Consultant di HKAO Human Knowledge as Opportunity, specializzata in consulenza direzionale.

POTREBBE INTERESSARTI

L’EVOLUZIONE DELLA SORVEGLIANZA INFORMATIVA IN CINA

di Bruno Buorizzi
13/05/2025
0
L’EVOLUZIONE DELLA SORVEGLIANZA INFORMATIVA IN CINA

La trasformazione dell’ecosistema digitale cinese tra automazione, censura e restrizione delle fonti esterne

Leggi tuttoDetails

META AI: DIGITATE CON TIMORE, ZUCKERBERG VI SORVEGLIA

di Andrea Aparo von Flüe
10/05/2025
0
META AI: DIGITATE CON TIMORE, ZUCKERBERG VI SORVEGLIA

A fine aprile 2025, l’ottimo e ossequioso con i potenti Zuckerberg, ha lanciato l’app Meta AI, il chatbot di intelligenza artificiale versione Meta, ovvero la sua azienda.

Leggi tuttoDetails

ANCHE FOXCONN NEL MERCATO DELLA AI

di Alessio Maria Lauro
12/03/2025
0
ANCHE FOXCONN NEL MERCATO DELLA AI

Il gigante dell’hardware taiwanese Foxconn (Hon Hai Precision Industry Co. Ltd.), che annovera tra i suoi clienti realtà come Microsoft, Apple, HP e Dell, annuncia di star sviluppando,...

Leggi tuttoDetails

ACM A.M. TURING AWARD, VINCE L’APPRENDIMENTO RINFORZATO

di Alessio Maria Lauro
08/03/2025
0
ACM A.M. TURING AWARD, VINCE L’APPRENDIMENTO RINFORZATO

Il premio ACM A. M. Turing Award 2024 assegnato dall’ente internazionale no profit “Association for Computing Machinery” ...

Leggi tuttoDetails
Prossimo post
IN ITALIA IL PROBLEMA E’ LA STRISCIA… DI GAZA, LA NOTIZIA, DI COCA

IN ITALIA IL PROBLEMA E’ LA STRISCIA… DI GAZA, LA NOTIZIA, DI COCA

ARTICOLI CORRELATI

MILITARI, GIUDICI E LA MOGLIE DI CESARE

MILITARI, GIUDICI E LA MOGLIE DI CESARE

08/10/2023
…SIAMO APPESI A UN CAVO

…SIAMO APPESI A UN CAVO

28/02/2024
GABER, CIRIELLI E LA LIBERTÀ

GABER, CIRIELLI E LA LIBERTÀ

11/12/2024
L’INSOSTENIBILE LEGGEREZZA DEL… NATALE

L’INSOSTENIBILE LEGGEREZZA DEL… NATALE

14/12/2023
CARCERI: TENTATIVI DI ACCELERARE IL COLLASSO

CARCERI: TENTATIVI DI ACCELERARE IL COLLASSO

08/08/2024
LA RECENSIONE DI UN LIBRO DI SYLVIE GOULARD: “GRANDE DA MORIRE” – EDIZIONI IL MULINO

LA RECENSIONE DI UN LIBRO DI SYLVIE GOULARD: “GRANDE DA MORIRE” – EDIZIONI IL MULINO

29/03/2025

PRIVACY

  • Informativa Privacy
  • Informativa cookie

TAG

Accenture ACN AGID ai alessio butti anorc anorc professioni butti chatGpt contenuti Cospito diversità doglover FACEWATCH Franco Roberti Frattasi google governo inclusione intelligenza artificiale massi migranti nadia gullo Paolo zangrillo Piantedosi putin razza robot servizi segreti SOUTHERN CO-OP spie whatsapp xiaomi zangrillo

© 2022 GIANO.news

Nessun risultato
Visualizza tutti i risultati
  • HOME
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI

© 2022 GIANO.news