Seppur stringenti e innovativi, i sistemi di controllo degli accessi che promettono la sicurezza del cloud non bastano. Non bastano nemmeno soluzioni di autenticazione o crittografia dei dati a riposo e in transito. Se si vuol poter dire di aver fatto di tutto per proteggerlo, è necessario stabilire un insieme di regole per la gestione.
Canali
Speciale Digital Awards e CIOsumm.it