{"id":11734,"date":"2023-06-13T00:24:55","date_gmt":"2023-06-12T22:24:55","guid":{"rendered":"https:\/\/magazin.raiffeisen.it\/?p=11734"},"modified":"2023-06-07T04:48:09","modified_gmt":"2023-06-07T02:48:09","slug":"il-lato-oscuro-del-cloud-cosa-tenere-presente-nella-migrazione-di-dati-aziendali","status":"publish","type":"post","link":"https:\/\/magazin.raiffeisen.it\/it\/il-lato-oscuro-del-cloud-cosa-tenere-presente-nella-migrazione-di-dati-aziendali\/","title":{"rendered":"Il lato oscuro del cloud: cosa tenere presente nella migrazione di dati aziendali"},"content":{"rendered":"<p>[vc_row][vc_column][vc_column_text]La scelta di un\u2019applicazione cloud non \u00e8 legata solo alla possibilit\u00e0 di accesso ai dati senza vincoli spazio-temporali, ma anche alla flessibilit\u00e0, all\u2019efficienza dei costi e alla facilit\u00e0 d\u2019uso. I fornitori di questi servizi solitamente promettono agli utenti un livello di sicurezza pari o superiore a quello di dischi rigidi, server fisici o data center. Tuttavia, questo \u00e8 vero solo se provider e utenti hanno elaborato una strategia completa in materia.[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<h3>Quali sono i rischi possibili?<\/h3>\n<div id=\"gtx-trans\" style=\"position: absolute; left: -2px; top: 0px;\">\n<div class=\"gtx-trans-icon\"><\/div>\n<\/div>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=&#8221;1\/3&#8243;][vc_column_text]<\/p>\n<ul>\n<li><strong>Sicurezza dei dati <\/strong><\/li>\n<\/ul>\n<p>Per archiviare i dati nel cloud, \u00e8 necessario trasferirli attraverso una rete. Lo stesso percorso di trasmissione pu\u00f2 presentare dei punti deboli, consentendo l\u2019intercettazione o la manipolazione del traffico tra mittente e destinatario da parte di terzi (il cosiddetto attacco \u201cman in the middle\u201d). Questo rischio \u00e8 amplificato da controlli insufficienti o da autorizzazioni eccessivamente \u201cprivilegiate\u201d. Per questo motivo, l\u2019accesso deve essere chiaramente definito, controllato e concesso in modo specifico, perch\u00e9 una volta che i dati sono nel cloud, sono accessibili da qualunque postazione.[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/3&#8243;][vc_column_text]<\/p>\n<ul>\n<li><strong>Protezione dei dati<\/strong><\/li>\n<\/ul>\n<p>Numerosi fornitori di cloud hanno la sede e, quindi, anche i propri data center negli Stati Uniti. Pertanto, \u00e8 necessario prestare particolare attenzione alla conformit\u00e0 con le direttive UE sulla protezione dei dati. A causa della mancanza di trasparenza, \u00e8 difficile capire dove un provider memorizza i propri dati o se li distribuisce in diversi centri: il rischio \u00e8 proprio la loro allocazione indesiderata.<\/p>\n<div id=\"gtx-trans\" style=\"position: absolute; left: 104px; top: -16.5px;\">\n<div class=\"gtx-trans-icon\"><\/div>\n<\/div>\n<p>[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/3&#8243;][vc_column_text]<\/p>\n<ul>\n<li><strong>Configurazione errata<\/strong><\/li>\n<\/ul>\n<p>Una spunta impostata erroneamente pu\u00f2 essere sufficiente a creare una vulnerabilit\u00e0 nel sistema, che i cybercriminali potrebbero sfruttare senza esitazione. Tra le configurazioni errate pi\u00f9 comuni si annovera l\u2019involontaria concessione di diritti di lettura globali o l\u2019accessibilit\u00e0 pubblica di interfacce amministrative come Remote Desktop. In questo modo \u00e8 possibile sottrarre i dati o impossessarsi di interi sistemi. Pertanto, il controllo regolare delle con- figurazioni riveste estrema importanza.<\/p>\n<div id=\"gtx-trans\" style=\"position: absolute; left: 96px; top: -16.5px;\">\n<div class=\"gtx-trans-icon\"><\/div>\n<\/div>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<h3>Sicurezza nel cloud con KONVERTO<\/h3>\n<p><strong>Gli esperti in materia di sicurezza di <a href=\"https:\/\/konverto.eu\/it\/index.html\" target=\"_blank\" rel=\"noopener\">KONVERTO<\/a> possono aiutarvi a configurare la vostra infrastruttura cloud in modo corretto e sicuro. <\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Grazie a una gamma completa di soluzioni, possiamo sviluppare insieme una strategia adatta alle vostre esigenze, dall\u2019analisi delle vulnerabilit\u00e0 del vostro sistema alla valutazione dei rischi e alla prevenzione con l\u2019aiuto dei nostri Managed Security Service. Inoltre, il Security Operation Center (SOC) di KONVERTO fornisce un monitoraggio continuo di tutti gli eventi legati alla sicurezza e una risposta rapida agli \u201cincidenti\u201d che interessano la vostra azienda[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column]<hr class=\"black-line\"\/><div class=\"ult-spacer\" style=\"height:30px;clear:both;display:block;\"><\/div>[\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<h3>Che cos\u2019\u00e8 un cloud?<\/h3>\n<p>Un cloud \u00e8 un centro dati accessibile via internet, come Dropbox o iCloud, utilizzato per l\u2019archiviazione di file. Poich\u00e9 queste informazioni sono memorizzate in rete, \u00e8 possibile accedervi da diversi sistemi per condividerle e modificarle congiuntamente in team.[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text]La scelta di un\u2019applicazione cloud non \u00e8 legata solo alla possibilit\u00e0 di accesso ai dati senza vincoli spazio-temporali, ma anche alla flessibilit\u00e0, all\u2019efficienza dei costi e alla facilit\u00e0 d\u2019uso. I fornitori di questi servizi solitamente promettono agli utenti un livello di sicurezza pari o superiore a quello di dischi rigidi, server fisici o data center. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11728,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[32,3],"tags":[92,93],"class_list":["post-11734","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-denaro-co","category-titelthema","tag-internet","tag-internet-it"],"_links":{"self":[{"href":"https:\/\/magazin.raiffeisen.it\/it\/wp-json\/wp\/v2\/posts\/11734","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/magazin.raiffeisen.it\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazin.raiffeisen.it\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazin.raiffeisen.it\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/magazin.raiffeisen.it\/it\/wp-json\/wp\/v2\/comments?post=11734"}],"version-history":[{"count":4,"href":"https:\/\/magazin.raiffeisen.it\/it\/wp-json\/wp\/v2\/posts\/11734\/revisions"}],"predecessor-version":[{"id":11738,"href":"https:\/\/magazin.raiffeisen.it\/it\/wp-json\/wp\/v2\/posts\/11734\/revisions\/11738"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazin.raiffeisen.it\/it\/wp-json\/wp\/v2\/media\/11728"}],"wp:attachment":[{"href":"https:\/\/magazin.raiffeisen.it\/it\/wp-json\/wp\/v2\/media?parent=11734"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazin.raiffeisen.it\/it\/wp-json\/wp\/v2\/categories?post=11734"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazin.raiffeisen.it\/it\/wp-json\/wp\/v2\/tags?post=11734"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}