Clusit: nel cloud, servono fiducia e sicurezza

Il cloud computing potrebbe risultare una scelta vincente anche in termini di sicurezza. A patto però, dice il Clusit, che si facciano le dovute valutazioni, si comprenda come far migrare le infrastrutture e, soprattutto, si abbia visibilità sui costi e i benefici

Pubblicato il 08 Mar 2010

Koala


MILANO – L’aumento dell’interesse da parte del mercato sul tema del cloud computing genera domande legate alle possibili criticità rilevate, vantaggi ottenuti e applicazioni realizzate in modelli che spaziano dal Software as a Service (che diventa Platform as a Service, Infrastructure as a Service, ecc. ) fino al cloud computing in senso molto ampio. I sistemi informativi delle aziende si trovano oggi in una fase di trasformazione organizzativa (nuovi ruoli It con vision e strategia di business e Lob sempre più responsabili anche delle scelte architetturali e tecnologiche della propria business unit) e strutturale (a livello di architetture tecnologiche) che vede al centro la necessità di poter soddisfare richieste di servizi “business value”.
Servizi Ict per i quali il ricorso al modello cloud potrebbe rappresentare una risposta in termini di efficienza, ma la cui adozione non deve e non può trascurare gli aspetti di sicurezza. Secondo Bruce Schneier, crittografo e saggista statunitense considerato uno dei massimi esperti di sicurezza, la sicurezza informatica si basa, di fatto, sulla fiducia. Fiducia nella tecnologia (dall’hardware al software, dal sistema operativo all’Internet browser, alle applicazioni aziendali, ecc) e nel fornitore (che può essere lo stesso dipartimento It per gli utenti aziendali, e i vendor e le terze parti). Il cloud computing diventa quindi un elemento in più, aggiunge un ulteriore livello di fiducia (nel cloud computing, l’azienda deve potersi fidare di chi offre il servizio).
Bruno Carbone, responsabile della sicurezza informatica in Enav e membro del direttivo Clusit, nel ricordare i vantaggi che una scelta cloud oriented può portare all’azienda, “L’adozione di tale tecnologia consente un notevole risparmio sia in termini di hardware in esercizio sia per quanto riguarda i costi vivi aziendali inerenti l’energia elettrica e una riduzione dei cavi di connessione”, sottolinea come “La criticità principale legata al ricorso a questo nuovo paradigma di fruizione della tecnologia è data da una attività di rivisitazione di tutta l’infrastruttura hardware e software presente in azienda”.
Ecco dunque perché si parla di fiducia o affidabilità che, in termini pratici, si raggiunge attraverso l’identificazione, da parte degli utenti, di una serie di soggetti (player Ict) che possono essere gli erogatori del servizio cloud. “Il tema però non dovrebbe essere affrontato con il vendor – sottolinea Carbone – ma andrebbe demandato a un partner esterno e indipendente, che possa consigliare la migliore soluzione e/o il migliore compromesso tra le soluzioni sul mercato”. Parlare di sicurezza nel cloud significa non solo garantire soluzioni tecnologicamente sicure (in termini di affidabilità, continuità del servizio ecc.), ma garantire un elevato livello di sicurezza delle informazioni stesse indipendentemente dal luogo fisico nel quale si trovano.
“Il cloud potrebbe risultare addirittura una scelta capace di innalzare i livelli di sicurezza e rendere maggiormente performanti i controlli, accentrando in un’unica soluzione il monitoraggio di tutta l’infrastruttura sia di rete, server e memoria di massa installata”, conclude Carbone, “ma a tale scenario ci si può arrivare solo con un’attenta ed esaustiva valutazione della infrastruttura ‘da migrare’, valutando costi e benefici”.

Il tema della sicurezza in ambito cloud, e più in generale tutte le tematiche legate alla security, verranno analizzate nel corso degli incontri previsti durante il Security Summit, l’evento organizzato da Clusit e da CEventi per il 16, 17 e 18 marzo a Milano e per il 9 e 10 giugno a Roma.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 8