martedì, Luglio 15, 2025
GIANO NEWS
  • Home
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI
Nessun risultato
Visualizza tutti i risultati
GIANO NEWS
Nessun risultato
Visualizza tutti i risultati
Home TECNOLOGIA

CLOUD: ANCORA QUALCHE CONSIDERAZIONE SUL SISTEMA BYOK

Vittorio Rapetto di Vittorio Rapetto
28/10/2023
in TECNOLOGIA
CLOUD: ANCORA QUALCHE CONSIDERAZIONE SUL SISTEMA BYOK
641
Visualizzazioni
Condividi su FacebookCondividi su Linkedin
0:00 / 0:00
TE LO LEGGO IO

Le soluzioni fanno presto ad entusiasmare, ma prima di adottarle all’interno della propria organizzazione occorre porsi alcuni quesiti che sono particolarmente meritevoli di risposta.

È noto a tutti che il cloud computing offre innegabilmente numerosi vantaggi ed è fattore di incremento di efficienza, ma al tempo stesso è risaputo che crea nuovi problemi di sicurezza.

La prima domanda che incombe è quella sulla semplicità di utilizzo. Siamo sicuri che il sistema BYOK (Bring Your Own Key, di cui abbiamo parlato recentemente) sia così facile da usare?

Potrebbe sembrare una cosa ovvia, ma forse vale la pena considerare che la maggior parte delle strategie di crittografia organizzative sono gestite dal Chief Security Officer, che non sempre è un esperto di crittografia. È importante garantire che chiunque sia responsabile della strategia di cifratura dei dati possa comprendere e sfruttare il servizio senza problemi.

Il secondo interrogativo riguarda la previsione di impiego di moduli di sicurezza hardware.

Se si prevede il ricorso a moduli di sicurezza hardware come base per la sicurezza dei dati, imprese private ed enti pubblici possono archiviare, gestire e inviare in modo sicuro le proprie chiavi di crittografia. Ciò garantisce maggiore tranquillità in un panorama digitale in rapida e incessante evoluzione. Il rooting su moduli di sicurezza hardware fornisce, infatti, un ulteriore livello di protezione contro l’accesso non autorizzato da parte di terzi.

Mica è finita. Il servizio BYOK che si intende implementare include il tracciamento del movimento delle chiavi?

Certamente alcuni servizi coprono i requisiti di tracking in questione con tanto di timestamp e rilevazione dell’identità degli utenti che amministrano le chiavi. Una simile dinamica è fondamentale per impostare audit confortevoli per soddisfare gli standard di conformità normativa.

È chiaro che BYOK può ridurre il rischio di perdita di dati durante il trasferimento dei dati, ma è altrettanto planare che fa affidamento sulla capacità dell’organizzazione di salvaguardare le chiavi. Di conseguenza è logico ed importante disporre di una strategia per proteggere, sostituire e ritirare le chiavi.

Resta prioritaria l’adozione di un approccio alla sicurezza che dia priorità alla protezione dei dati e questo – in presenza di un progressivo spostamento verso la tecnologia cloud e della crescente importanza dei dati – vale un po’ per tutte le organizzazioni, in particolare quelle dei settori regolamentati.

È necessaria l’integrazione di funzionalità che limitano l’accesso ai dati e impediscono l’esposizione in caso di violazione della sicurezza. Proprio a questo fine la metodologia BYOK si delinea di estrema utilità per raggiungere gli obiettivi di protezione senza interferire con le esigenze di efficienza ed efficacia.

Condividi20Condividi4
Vittorio Rapetto

Vittorio Rapetto

Esperto di innovazione tecnologica e di organizzazione, ha cominciato la sua carriera professionale all’inizio degli anni 80 alla direzione generale del Credito Italiano (oggi Unicredit) occupandosi di EDP Audit e maturando una significativa esperienza in tema di contrasto alle frodi interne ed esterne e di sicurezza bancaria. Transitato – è il caso di dirlo – nel settore “Automotive” con una particolare predilezione per il segmento delle “ruote”, accumulando incarichi di crescente responsabilità nel contesto sia della produzione sia della commercializzazione di pneumatici e cerchi in lega. ICT Manager della divisione italiana del colosso Continental, dopo aver avuto un ruolo significativo nel progetto mondiale “TEMPO” per la migrazione del sistema SAP R/2 alla versione SAP R/3, è passato – in posizione di vertice – ad una controllata del Gruppo per poi cimentarsi in una sequenza di incarichi come Financial & Control Manager di Garage Diffusion SpA, Project Manager di Centro Europeo Ricambi SpA, responsabile dell’area B2B della Società Distribuzione Ricambi ed ora Innovation Manager della CESEO, società di servizi del Gruppo Intergea. Alle competenze tecniche “primarie” si aggiunge una passione per le tematiche della privacy, complice l’aver frequentato il Corso di Perfezionamento per Responsabile del Trattamento dei Dati all’Università Roma Tre. È da anni Senior Consultant di HKAO Human Knowledge as Opportunity, specializzata in consulenza direzionale.

POTREBBE INTERESSARTI

IL GIORNO CHE IN EUROPA VENNE SPENTO INTERNET – SECONDA PUNTATA: SE TRUMP MORDE…

di Andrea Aparo von Flüe
04/07/2025
0
IL GIORNO CHE IN EUROPA VENNE SPENTO INTERNET – PRIMA PUNTATA

"Se si guarda al cloud, se si guarda all'intelligenza artificiale, ai Data Center, purtroppo, semplicemente non ci sono alternative sufficienti alle offerte dell'industria digitale americana", ha detto l'ex-ministro...

Leggi tuttoDetails

IL GIORNO CHE IN EUROPA VENNE SPENTO INTERNET – PRIMA PUNTATA

di Andrea Aparo von Flüe
01/07/2025
0
IL GIORNO CHE IN EUROPA VENNE SPENTO INTERNET – PRIMA PUNTATA

La difesa e sicurezza europea è insufficiente. Lo si sapeva da anni, ma si contava sulla protezione di Zio Sam. Donald Trump ha espresso in modo forte e...

Leggi tuttoDetails

SICUREZZA CONNESSIONI STARLINK: SE LE CONOSCI, LA EVITI

di Andrea Aparo von Flüe
10/06/2025
0
SICUREZZA CONNESSIONI STARLINK: SE LE CONOSCI, LA EVITI

Interessante. Ora che l’ottimo Elon non è più gradito frequentatore dell’ufficio ovale, ora che il suo team in servizio al DOGE non gode più di protezione e immunità...

Leggi tuttoDetails

SECONDA PUNTATA: META AI, DIGITATE CON TERRORE, ZUCKERBERG VI SORVEGLIA

di Andrea Aparo von Flüe
17/05/2025
0
META AI: DIGITATE CON TIMORE, ZUCKERBERG VI SORVEGLIA

Come promesso, o minacciato, fate voi, ecco la seconda puntata che racconta di Meta AI, la nuova app, il nuovo chatbot di intelligenza artificiale di Meta, ovvero di...

Leggi tuttoDetails
Prossimo post
IN ITALIA IL PROBLEMA E’ LA STRISCIA… DI GAZA, LA NOTIZIA, DI COCA

IN ITALIA IL PROBLEMA E’ LA STRISCIA… DI GAZA, LA NOTIZIA, DI COCA

ARTICOLI CORRELATI

ALL’AGENZIA CYBER NON SERVE UN TECNICO O UN ESPERTO, LO DICE IL GOVERNO

ALL’AGENZIA CYBER NON SERVE UN TECNICO O UN ESPERTO, LO DICE IL GOVERNO

08/03/2023
IL LAVAGGIO DEL DENARO SPORCO. RICICLAGGIO? NO, CORONAVIRUS…

IL LAVAGGIO DEL DENARO SPORCO. RICICLAGGIO? NO, CORONAVIRUS…

17/02/2020
IL MEDITERRANEO E IL MONDO CHE CAMBIA– REPORT 2025 MEDOR ITALIAN FOUNDATION

IL MEDITERRANEO E IL MONDO CHE CAMBIA– REPORT 2025 MEDOR ITALIAN FOUNDATION

08/07/2025

DUE SUICIDI IN GUARDIA DI FINANZA QUESTA SETTIMANA

07/11/2021
TROJAN BANCARI: AIUTO…MI È PARTITO L’AGGIORNAMENTO! – PRIMA PARTE

TROJAN BANCARI: AIUTO…MI È PARTITO L’AGGIORNAMENTO! – PRIMA PARTE

13/06/2024
LA STORIA CHE DIMENTICA: ALICE AUGUSTA BALL 

LA STORIA CHE DIMENTICA: ALICE AUGUSTA BALL 

02/10/2023

PRIVACY

  • Informativa Privacy
  • Informativa cookie

TAG

Accenture ACN AGID ai alessio butti anorc anorc professioni butti chatGpt contenuti Cospito diversità doglover FACEWATCH Franco Roberti Frattasi google governo inclusione intelligenza artificiale massi migranti nadia gullo Paolo zangrillo Piantedosi putin razza robot servizi segreti SOUTHERN CO-OP spie whatsapp xiaomi zangrillo

© 2022 GIANO.news

Nessun risultato
Visualizza tutti i risultati
  • HOME
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI

© 2022 GIANO.news