Incoraggiare comunicazione e collaborazione garantendo nel contempo
adeguati livelli di sicurezza, governance e allineamento alle normative
nazionali e internazionali.
60
ottobre 2014
BUSINESS STRATEGY - SICUREZZA
I
l Marchese del Grillo, Una poltrona per due, Totò
Le Mokò, per citare famosi esempi cinematogra-
fici, o le farse della Commedia degli equivoci: la
sostituzione (o meglio il furto) di una identità per-
sonale non è certo una novità, ma nell’era digita-
le, complice la rete, quelli che erano casi limite,
scaturiti dalla fantasia di autori a volte geniali, sta
diventando un fenomeno, che assurge spesso agli
onori della cronaca.
L’esigenza di disporre di strumenti per l’identificazio-
ne certa degli individui sia nel mondo
fisico che in quello virtuale, insomma,
è sempre più sentita, come testimonia
anche il fatto che il Governo italiano
ha notificato alla Commissione euro-
pea la bozza di decreto del Presidente
del Consiglio dei Ministri per la defini-
zione delle caratteristiche del sistema
pubblico per la gestione dell’identità
digitale dei cittadini e delle imprese
(SPID). La bozza del decreto, a cui in
Italia hanno collaborato il ministero
del Lavoro e il ministero per l’Istruzio-
ne, l’Università e la Ricerca, prevede
il rilascio (entro il 2015) di un PIN per
l’identificazione digitale dei cittadini
per usufruire online dei servizi offerti
dalle amministrazioni pubbliche che
CA TECHNOLOGIES,
LA SENTINELLA
DELLE IDENTITÀ
DIGITALI
Raffaela Citterio
potrà essere integrato anche con quelli proposti
dagli operatori privati.
“L’obiettivo sia del legislatore che di chi, come noi,
si occupa da sempre di gestione delle identità e
degli accessi in ambito informatico (IAM, Identity
& Access Management) non è quello di inibire lo
sviluppo di nuovi stili di vita e di lavoro basati sulla
comunicazione e la collaborazione, e quindi sullo
scambio di dati e informazioni in rete, ma, anzi, di
abilitarli, garantendo però adeguati livelli di sicu-
rezza, governance e allineamento alle
normative nazionali e internazionali”,
commenta
Elio Molteni
, sud EMEA sa-
les solution strategist - area Security
di CA Technologies.
Efficientare il business
Lo sviluppo del cloud, la diffusione dei
dispositivi mobili (fenomeno Byod)
nonché il crescente impiego delle API
(application programming interface)
hanno di fatto eliminato i confini entro
cui un tempo si trovavano ad operare
le aziende, rendendo ancora più com-
plesse le problematiche riguardanti la
sicurezza e l’equilibrio tra protezione e
abilitazione del business. CA Technolo-
gies continua a investire per garantire i
Elio Molteni, sud EMEA senior
sales solution strategist - area
Security di CA Technologies
© Thomas Jansa – Fotolia.com