Condivisione dei dati: E-Evidence vs. Confidential Computing

Informatica riservata

Condividi post

Trasferimento dati secondo e-evidence vs. computing riservato: interi gruppi professionali sono esclusi dall'utilizzo del cloud?

Con le prove elettroniche, un nuovo insieme internazionale di norme si sta preparando a rendere i dati disponibili alle autorità oltre i confini nazionali. Ad esempio, se l'autorità giudiziaria in Grecia richiede i dati utente di un cliente tedesco, in futuro dovrebbe essere possibile costringere il fornitore cloud tedesco a rilasciare tali dati. Ciò riguarda tutte le informazioni a disposizione del fornitore di servizi cloud sui propri clienti: a partire dai contenuti archiviati fino ai metadati relativi all'ora della trasmissione dei dati, all'indirizzo IP del mittente e al destinatario dei pacchetti di dati.

Questa bozza può essere utile per un'efficace azione penale internazionale, ma il requisito solleva questioni fondamentali sulla sicurezza dei dati dei servizi cloud.

I fornitori di servizi cloud possono accedere ai dati dei clienti

Tecnicamente, l'accesso ai dati dell'utente - dati di contenuto e metadati - è in linea di principio possibile per il provider! Molti fornitori di servizi cloud possono accedere ai dati dei propri clienti archiviati nel cloud. Ciò significa che questo accesso può avvenire anche senza un ordine ufficiale. Questa è un'idea spiacevole, soprattutto quando le aziende gestiscono dati sensibili. Se l'operatore cloud può accedere ai dati dei propri clienti in qualsiasi momento, chi può fare tutto questo?

Per alcuni gruppi professionali (detentori del segreto professionale ex art. 203 cp, come avvocati e medici), la possibilità di venire a conoscenza rappresenta addirittura una rivelazione di segreti ai sensi del codice penale preclude l'utilizzo di servizi cloud da fin dall'inizio e li espone agli svantaggi economici che ne derivano", afferma Ulrich Ganz, direttore dell'ingegneria del software presso uniscon, sussidiaria di TÜV SÜD con sede a Monaco.

Confidential Computing: tecnologia vs accordo

Le aziende che vogliono impedire in modo affidabile l'accesso da parte di terzi, incluso il fornitore di servizi, si affidano già a servizi che implementano il principio dell'informatica riservata. I dati sensibili non solo vengono crittografati durante l'archiviazione e la trasmissione, ma rimangono protetti anche durante l'elaborazione. Oltre a un miglioramento generale della sicurezza dei dati, l'obiettivo del calcolo riservato è anche quello di rendere accessibili i vantaggi del cloud computing a quelle industrie che elaborano dati sensibili.

Con il cloud aziendale altamente sicuro idgard® di Uniscon, l'approccio informatico confidenziale viene implementato utilizzando la tecnologia del cloud sigillato. La crittografia completa dei dati e una serie di misure tecniche di interblocco in gabbie di server appositamente schermate impediscono in modo affidabile qualsiasi accesso non autorizzato. Solo il cliente è in possesso della chiave associata.

La crittografia dei dati impedisce l'accesso

Una richiesta da parte di terzi per l'accesso a questi dati è quindi inutile, poiché nemmeno l'operatore ha accesso ad essi. Questa tecnologia permette così a gruppi professionali di usufruire di servizi cloud altrimenti esclusi, come medici e ambulatori, ma anche consulenti fiscali, revisori e molti altri.

È importante che le misure legislative non facciano più male che bene. Una consegna transfrontaliera di dati dovrebbe quindi essere vista con grande scetticismo e non dovrebbe assolutamente essere approvata frettolosamente.

Ulteriori informazioni su uniscon.com

 


A proposito di uniscon - Una società del gruppo TÜV SÜD

uniscon GmbH è un fornitore con sede a Monaco di soluzioni cloud e data room conformi al GDPR per le aziende e uno dei principali fornitori di cloud sicuri in Europa. I prodotti di uniscon vanno di pari passo: Sealed Platform® di uniscon offre un ambiente di esecuzione sicuro per applicazioni web con elevati requisiti di sicurezza o elevati requisiti di protezione dei dati.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più