Logo ImpresaCity.it

Oracle e le opportunità del Cloud Computing nell'ottica della sicurezza

Oracle ha presenziato al Security Summit 2012 illustrando opportunità e potenzialità del Cloud Computing soprattutto in ambito aziendale.

Chiara Bernasconi

Cogliere il Cloud Computing come opportunità e gestirne consapevolmente il passaggio in ambito aziendale, pur in contesto normativo complesso: questo il messaggio che Oracle e i 6 partner riuniti nella Oracle Community for Security intendono veicolare con lo studio "La Privacy nel Cloud: le sfide della tecnologia e la tutela dei dati personali per un'azienda italiana", presentato a Security Summit 2012.
Dopo l'appuntamento dedicato al Mobile Privacy e alle implicazioni che il crescente utilizzo di dispositivi mobili ha sul rispetto della riservatezza dei dati nel contesto legislativo italiano, Alessandro Vallega, Oracle Security Business Development Manager di Oracle Italia e Membro del Consiglio Direttivo di Clusit, ha focalizzato il proprio intervento sullo studio sopracitato.
Anche in questo caso, sono stati considerati gli aspetti di scenario di utilizzo del Cloud secondo il punto di vista di un'azienda titolare del trattamento dei dati, fornendo raccomandazioni a tutto campo (legali, contrattuali, organizzative, di analisi dei rischi, di audit e infine tecnologiche) sulle quali basare le proprie scelte di adozione.
Nello specifico, lo studio analizza le potenzialità della tecnologia cloud, la cui offerta è spesso rivolta ai consumatori finali ma la cui adozione è oggi una reale e concreta opportunità per le aziende, con particolare riferimento al contesto normativo italiano.
Se, da una parte, ai vantaggi in termini di qualità e disponibilità delle risorse resi possibili dal cloud si sommano i benefici economici e di flessibilità derivanti dall'utilizzo a consumo di risorse distribuite in rete, dall'altra le aziende si sentono ancora poco garantite in merito alla sicurezza e alla privacy dei servizi offerti dai cloud provider.
Questo sentimento generalizzato è amplificato dalla estrema differenziazione dei servizi fruibili dal cloud, dalla diversificazione delle tipologie di fornitori e dai diversi quadri normativi di riferimento.
"La tecnologia supera la normativa": le leggi attuali sulla privacy appaiono per molti versi inadeguate di fronte al nuovo paradigma del cloud computing: risulta, infatti, arduo far rientrare le relazioni che si instaurano tra i numerosi attori coinvolti nel cloud nel tradizionale schema "titolare-responsabile", che da solo esaurisce i ruoli definiti formalmente dalla legge italiana.
La tecnologia impone per altro per sua stessa natura di guardare fuori dai confini nazionali e attraverso lunghe catene di sub-fornitura necessarie per realizzare il Cloud. L'Unione Europea ha infatti recentemente proposto una profonda iniziativa di revisione della "Data Protection" volta ad aumentare le garanzie per i cittadini e a semplificare le regole per le aziende nel mercato unico.
Lo scenario diviene più complesso se pensiamo che con l'adozione del cloud le aziende spostano parte dei propri processi e i propri confini tecnologici e organizzativi al di fuori dell'azienda, con una maggiore difficoltà di presidio su ciò che prima era sotto immediato controllo.
Proprio perché i servizi rilevanti per il business non vengono più gestiti esclusivamente all'interno dell'azienda, diviene quindi fondamentale che le varie funzioni operino in sinergia per rivedere i processi interni, operativi e di controllo. E' quindi da un lato necessario che l'azienda valuti attentamente l'impatto del cloud sull'organizzazione interna. Dall'altro, deve crearsi una nuova cultura aziendale, dove diventano prioritari fatti come la governance, il controllo e l'audit e la gestione delle identità e degli accessi.
Sul fronte dei fornitori di tecnologia, dove si viene a creare una "catena di cloud" che parte dall'azienda che utilizza i servizi di più fornitori, oltre a rilevanti aspetti di tipo contrattuale e normativo, emerge l'esigenza di adottare tecnologie e processi che possano garantire standard di interoperabilità e di sicurezza superiori nonché delle avanzate modalità di misurazione e controllo.

Pubblicato il: 23/03/2012

Tag:

Cosa pensi di questa notizia?

Speciali

speciali

Veeam On Forum 2018, il futuro iper-disponibile corre veloce

speciali

Phishing, Ransomware e Truffe E-Mail: è allarme per Office 365 e il cloud