GDPR – servizi esternalizzati in cloud

Reading Time: 2 minutes Riprendendo il tema GDPR trattato in un precedente articolo, è necessario focalizzare l’attenzione sulla conformità offerta dai servizi cloud. Le nuove tecnologie legate allo sviluppo delle applicazioni tendono spesso ad esternalizzare i dati, appoggiandosi a servizi cloud. Questo tipo di soluzione porta, nella quasi totalità dei casi, alla perdita di controllo in termini di sicurezza […]

Crittografia a chiave pubblica – Essentials

Reading Time: < 1 minute Il sistema di crittografia asimmetrica è basato su un algoritmo di crittografia a chiave pubblica. A e B per scambiare un messaggio criptato utilizzano due chiavi differenti: – chiave pubblica (pubblicata su repository) – chiave privata (mantenuta segretamente) In particolare se A vuole scambiare un messaggio criptato con B:  A ottiene la chiave pubblica di […]