Blog

I nostri post

Binario Etico al Convegno Annuale AICA 2021
Binario Etico al Convegno Annuale AICA 2021

Nel contesto storico attuale le tecnologie dell’informazione e della comunicazione stanno plasmando sempre di più la società e il nostro pianeta. A fronte di questa evoluzione è fondamentale che anche l’informatica abbia una sua etica ben definita, ed è pertanto fondamentale stabilire linee guida e regole comuni da applicare a livello internazionale. La diffusione dell’ICT in tutti i settori impone una “governance” sull’innovazione che può derivare solo dal rispetto di principi etici dell’informatica.

UNIRE, la Rete di interconnessione unica nazionale dell’istruzione
UNIRE, la Rete di interconnessione unica nazionale dell’istruzione

Un Private Cloud come piattaforma per la didattica digitale delle scuole italiane. Lo prevede il disegno di legge “Istituzione della Rete di interconnessione unica nazionale dell’istruzione – UNIRE”, presentato al Senato. Il progetto prevede l’interconnessione delle scuole di ogni ordine e grado su un’unica rete veloce e si pone come alternativa autoctona alle piattaforme di Google e Microsoft. La prima firmataria del DDL è Maria Laura Mantovani, che ha sottolineato la particolare attenzione alla protezione dei dati degli studenti minorenni e alla gestione in proprio della cybersecurity.

Think Tank 4 Recovery
Think Tank 4 Recovery

Binario Etico partecipa al progetto Think Tank for Recovery (TT4R), un white paper libero e liberamente utilizzabile che raccoglie articoli visionari di tecnologi per il recovery. TT4R mette l’IT al centro di una strategia nazionale di crescita, proponendo progetti concreti, immediatamente applicabili, accompagnati da analisi di fattibilità e costi.

Ultimi post

Dal Private all’Hybrid Cloud: l’importanza di tenere al sicuro i propri dati in ambienti cloud
Dal Private all’Hybrid Cloud: l’importanza di tenere al sicuro i propri dati in ambienti cloud

Non è ormai un mistero per nessuno che, nel contesto attuale, i big player dell’IT stiano disponendo dei dati altrui per i propri comodi. Che un’azienda d’oltreoceano possa leggere e conservare i dati di un utente europeo, che utilizza servizi e infrastrutture da essa forniti, rappresenta senza dubbio un’anomalia e consegna un potere eccessivo nelle mani di attori stranieri. Ecco perché serve che in Italia si creino delle competenze specifiche in materia di cloud, che all’estero sono già consolidate da anni di studio e applicazione, mentre nel nostro Paese fanno registrare un ritardo evidente. Negli Stati Uniti il controllo del traffico dei dati si è strutturato negli anni a partire da esigenze di sicurezza nazionale e si è poi intensificato allargando a dismisura gli ambiti di applicazione. La criticità, nel caso di utilizzo di un Public Cloud, consiste fondamentalmente nel dato presente su un computer altrui e che, pertanto, resta alla mercé di terze parti. Se nella fase di immagazzinamento e trasporto esso risulta protetto dalla crittografia, lo stesso non si può dire quando viene elaborato. In questa fase, infatti, i dati non sono cifrati, e vengono così letti ed esposti nel momento in cui vengono dati in pasto ad un processore. Nel ciclo di vita del dato c’è quindi un momento in cui quest’ultimo non è protetto e viene di conseguenza violata la sovranità digitale. Andiamo ad approfondire in che modo è possibile contrastare questa infrazione sempre più comune al giorno d’oggi.