Seppur stringenti e innovativi, i sistemi di controllo degli accessi che promettono la sicurezza del cloud non bastano. Non bastano nemmeno soluzioni di autenticazione o crittografia dei dati a riposo e in transito. Se si vuol poter dire di aver fatto di tutto per proteggerlo, è necessario stabilire un insieme di regole per la gestione.
TechTarget
Policy di sicurezza cloud: passo dopo passo si può fare
Molti sono i motivi che possono spingere un’organizzazione a creare una security policy ad hoc per il cloud. Molta è anche la paura del primo passo ma esistono modelli e best practice per non iniziare in salita

Continua a leggere questo articolo
Canali
Con o Senza – Galaxy AI per il business

VITA DA CIO
-

In A2A, IT e business si muovono a ritmo di jazz
12 Feb 2026 -

Cosa hanno raccontato i CIO nel 2025
26 Dic 2025 -

«Rimettere la “T” al centro dell’IT»: la visione di Enrico Andrini, CIO di Bonfiglioli
16 Dic 2025 -

Dal supercalcolo al pensiero critico: la figura del CIO secondo Dario Pagani (Eni)
27 Nov 2025 -

Modernità e rapidità d’esecuzione: l’IT di Hyundai come ponte tra culture e innovazione
06 Nov 2025













