Come ti costruisco un perimetro intorno al dato

Da Boole Server una soluzione che protegge le informazioni critiche con la crittografia e le centralizza garantendone sempre l’accessibilità a chi ne ha diritto. Come una cloud storage privata professionale, ma semplice da utilizzare.

Pubblicato il 12 Dic 2012

Quali cambiamenti nel modo di fruire l’It comportano un radicale ripensamento delle strategie per proteggere i dati aziendali? Uno è sicuramente la diffusione dell’utilizzo degli smartphone e di altre tecnologie dell’“It consumerization”. “Fino a poco tempo fa – sostiene Valerio Pastore, presidente di Boole Server – le aziende si concentravano soprattutto sui firewall e sulla data loss prevention all’interno delle mura dell’impresa. Ma questo tipo di sicurezza non riesce a proteggere il dato una volta che questo è uscito dall’azienda. Sempre più spesso i dati critici sono memorizzati su device come i tablet, gli smartphone o le chiavette Usb, che possono essere smarriti o rubati. Oggi il perimetro deve essere costruito intorno al dato. E questo perimetro si chiama encryption”.

Valerio Pastore, presidente di Boole Server

Boole Server ha sviluppato una soluzione che crittografa i dati, li centralizza e ne garantisce sempre l’accessibilità secondo policy granulari definite dal proprietario dell’informazione. “Per esempio – continua Pastore – posso permettere a qualcuno di consultare un documento dopo avergli inviato delle credenziali o una One-Time Password via email. Posso decidere che il documento non possa essere copiato e che non sarà più accessibile passato un certo periodo di tempo. A differenza di altri software che permettono di crittografare le informazioni e di condividerle con l’uso, per esempio, di una chiave pubblica e una privata, Boole Server persegue l’obiettivo della usability. Deve infatti poter essere utilizzato anche da chi non ha particolari competenze tecnologiche”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4