logo-black
  • Il Gruppo
    • About Us
    • Team Members
    • Clienti e Partner
  • Servizi
    • Academy
    • Blockchain
    • Consulting
    • CRM
    • Cyber Security
    • Data Management
    • Digital Marketing
    • E-Commerce
    • ERP
    • IT Services
    • Product Design
  • ThinkOpen World
    • Blog
    • Lo Spazio di Roberto
    • E-Sport
  • Carriere
    • Lavora con noi
    • Alternanza Scuola-Lavoro
    • Diversity & Inclusion
  • Contattaci

Data Protection - part. 3

By Roberto Di Palermo
May 25, 2022

Data protection e crittografia

La crittografia è il sistema più usato quando si vogliono proteggere dei dati da accessi non autorizzati. 

In pratica, si traducono i dati in un'altra forma (codice) in modo che solo le persone che dispongono di una chiave segreta o di una password li possano leggere.

Esistono due tipi principali di crittografia: simmetrica e asimmetrica. 

I cifrari a chiave simmetrica usano la stessa chiave segreta per codificare e decodificare un messaggio o un file di dati. 

La crittografia asimmetrica utilizza invece due chiavi, una pubblica e una privata. 

La chiave pubblica può essere condivisa con tutti senza limitazioni, mentre la chiave privata deve essere protetta.

La maggior parte dei servizi di crittografia dei dati utilizza un algoritmo asimmetrico sia per codificare i dati sia per scambiare la chiave segreta. 

 

Può rivelarsi utile rendere più strutturato il sistema di sicurezza attuando un’attività di hardening delle politiche sull’uso dei dati (rapporto tra la probabilità di subire un attacco proprio dove è vulnerabile e lo sforzo necessario a ridurre ulteriormente questo margine) per essere sicuri che rispecchino realmente il valore dei dati stessi. 

L'aspetto più importante è che la politica di sicurezza deve essere definita in termini di database, non di applicazione o di rete. 

I dati sono più importanti delle applicazioni e quindi si dovrebbe partire dai dati per definire le credenziali di utilizzo. 

Definire una politica di sicurezza dei dati comporta dunque l’analisi delle specifiche classi di dati, degli attributi e dei requisiti di protezione. 

E quindi anche eventualmente quali dati crittografare oppure offuscare (data masking) a determinati utenti.

 

 

 

1200X628B

 

 

 

Alcune conclusioni

Dopo questa prima serie di articoli che abbiamo pubblicato sul blog del sito www.tinkhopen.it negli ultimi due mesi, possiamo affermare di aver toccato i temi principali del Data Management, dal punto di vista sia del significato funzionale di ciascuno di essi che delle principali problematiche e degli usi che ne vengono fatti nelle prassi gestionali effettive nelle organizzazioni.

Confido che le note finora scritte si siano rivelate interessanti e, soprattutto, utili per un livello di conoscenza necessario e sufficiente ai non specialisti.

I lettori, soprattutto quelli che ricoprono ruoli decisionali e funzionali nelle organizzazioni, ne potranno fare un buon uso nell’orientare proficuamente le strategie e i piani di sviluppo della digital transformation, possedendo a questo punto ulteriori strumenti di base per comprendere le diverse problematiche nelle quali sono istituzionalmente o culturalmente coinvolti.

 

E’ evidente peraltro che le materie toccate sinteticamente nel corso di questo viaggio nel Data Management fanno parte di un complesso di discipline, di metodi e di strumenti appartenenti al mondo della ricerca, dello sviluppo tecnologico, delle professioni specialistiche e delle pratiche applicative concrete.

Alcuni riferimenti potranno rivelarsi utili per approfondire ed estendere parte degli argomenti trattati, aiutando il lettore a intraprendere qualche viaggio intelligente attraverso la smisurata letteratura ed i siti che contengono le informazioni cercate.

 

 

Prossima stazione: blockchain

Con la prossima serie di articoli che verranno pubblicati in questo blog, che ora chiamiamo “Lo Spazio di Roberto” nel sito Thinkopen, affronteremo insieme un argomento, la blockchain, che da qualche anno sta conquistando una platea di manager, tecnici informatici e privati cittadini (attratti essenzialmente dalle cripto-valute e dai nuovi NFT) sempre più ampia, rappresentando ormai un business su scala mondiale, in crescita vertiginosa grazie alla varietà delle sue utilissime applicazioni digitali. 

 

 

_______

 

References

 

https://www.ibm.com/downloads/cas/PJ0KE8PR

https://www.timbusiness.it/mondo-digitale/sicurezza-informatica/cyber-security/la-data-protection

https://it.wikipedia.org/wiki/ISO/IEC_27001

https://it.wikipedia.org/wiki/Regolamento_generale_sulla_protezione_dei_dati

https://blog.dncsrl.com/protezione-dati-aziendali-crittografia-hardeningmascheramento#:~:text=La%20crittografia%20%C3%A8%20il%20sistema,una%20password%20li%20possano%20leggere.

 

 

 

All posts
About Author
Roberto Di Palermo

Senior Advisor Consultant

Subscribe

Subscribe to our newsletter & stay updated

Logo Thinkopen Group Bianco

Think about the future

  • About Us
  • Partner e Clienti
  • Academy
  • Blog
  • Contattaci
  • Invio Profili Risorse
  • Codice Etico
  • Whistleblowing
© 2022 Thinkopen S.p.A. - P. IVA 02396900181 - Privacy Policy - Cookie Policy