GDPR – servizi esternalizzati in cloud

Reading Time: 2 minutes Riprendendo il tema GDPR trattato in un precedente articolo, è necessario focalizzare l’attenzione sulla conformità offerta dai servizi cloud. Le nuove tecnologie legate allo sviluppo delle applicazioni tendono spesso ad esternalizzare i dati, appoggiandosi a servizi cloud. Questo tipo di soluzione porta, nella quasi totalità dei casi, alla perdita di controllo in termini di sicurezza […]

GDPR alcune considerazioni

Reading Time: 3 minutes Da un pò di tempo sto seguendo le indicazioni del nuovo regolamento europeo in materia di protezione dei dati personali, che per certi aspetti si può considerare come un’evoluzione del decreto legislativo n.196 del 2003. Nell’ambito di alcune analisi che sto conducendo su alcuni software che dovranno essere adeguati alla nuova normativa (soprattutto per quando […]

Crittografia a chiave pubblica – Essentials

Reading Time: < 1 minute Il sistema di crittografia asimmetrica è basato su un algoritmo di crittografia a chiave pubblica. A e B per scambiare un messaggio criptato utilizzano due chiavi differenti: – chiave pubblica (pubblicata su repository) – chiave privata (mantenuta segretamente) In particolare se A vuole scambiare un messaggio criptato con B:  A ottiene la chiave pubblica di […]