Gartner: sei trend guidano l’evoluzione di Iam e privacy management nel 2012

Stando alle previsioni di Gartner, nel 2012 i bisogni di business faranno crescere l’interesse verso i progetti di Identity and access management (Iam) che siano in grado di garantire valore velocemente non soltanto all’It ma anche all’azienda.

Pubblicato il 14 Mar 2012

2012logoZUoss248x112 security
Sei i trend che, secondo Gartner, guideranno la crescita dei progetti di Identity and access management nel 2012:

♦ 1) Tactical identity: non è tempo di insuccessi e di progetti costosi che non generano valore (soprattutto per il business); i progetti Iam nel 2012, anche se limitati, dovranno essere “impostati” in modo tattico per l’It (non sono ammessi rischi di insuccesso) ma, al tempo stesso, generare valore per il business;

♦ 2) Identity assurance: la domanda di sistemi e infrastrutture di strong authentication e di Iam più mature sta aumentando a seguito anche dei deficit emersi già nel corso del 2011. Le aziende vogliono sistemi affidabili e vogliono capire, all’interno dell’ecosistema in cui operano, di chi si stanno fidando, perché e per cosa (cioè vogliono essere certi delle controparti con cui vengono a contatto, siano essi i clienti, i collaboratori, i dipendenti, i fornitori, ecc.), nonché essere certi di gestire le informazioni legate alle identità in modo adeguato (soprattutto in virtù delle normative sempre più stringenti);

♦ 3) Authorization: la gestione delle autorizzazioni sta diventando sempre più complessa, sia a causa della compliance normativa, sia per via degli ambienti di business sempre più dinamici e in continuo cambiamento. Servono perciò strumenti adeguati, di Identity life cycle management, authentication e auditing;

♦ 4) The identity bridge: servono nuove componenti architetturali in grado di gestire i flussi delle informazioni legate alle identità tra più organizzazioni che collaborano tra loro. La federazione delle identità diventa quindi di importanza sempre più rilevante e richiede nuove architetture e soluzioni di supporto;

♦ 5) The sea of tokens: le informazioni legate alle identità devono essere protette e quindi “trasformate” per ciascun dominio che le riceve. Oggi le informazioni vengono trasmesse via token (dispositivo fisico necessario che genera un codice da utilizzare per effettuare un’autenticazione) ma l’esigenza di maggior sicurezza spingerà verso nuovi sistemi “token-and-transformer” molto più modulari e flessibili;

♦ 6) Policy battles: i continui casi di violazione della privacy e delle identità con furti di informazioni hanno, naturalmente, generato un allarme pubblico che spinge le business community e le istituzioni legislative a continuare la “battaglia” con nuove regolamentazioni e normative. Questo, continuerà a rappresentare un importante driver per gli investimenti tecnologici in Iam e privacy management.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2