Cloud computing: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Come «cestino»?
Nessun oggetto della modifica
Riga 65:
1) '''[[Sicurezza informatica]]''' e '''[[privacy]]''' degli utenti:
 
La gestione della privacy coinvolge principalmente il titolare, che è colui che decide le finalità e le modalità del trattamento dei dati, e il responsabile, che tratta i dati per conto del titolare. Il Regolamento Generale sulla Protezione dei Dati (GDPR) richiede che il titolare designi per iscritto il responsabile del trattamento tramite un contratto dedicato (Art. 28 Reg. 2016/679/2016).
 
Quando si utilizza un servizio di ''cloud computing'' per memorizzare dati personali o [[dati sensibili|sensibili]], si espone l'utente a potenziali problemi di violazione della privacy. I dati personali vengono memorizzati nelle ''Server Farms'' di aziende che spesso risiedono in uno Stato diverso da quello dell'utente. Il cloud provider, in caso di comportamento scorretto o malevolo, potrebbe accedere ai dati personali per eseguire [[indagine di mercato|ricerche di mercato]] e profilazione degli utenti<ref>[http://staff.polito.it/alessandro.mantelero/cloud_computing.html Mantelero, Processi di outsourcing informatico e cloud computing: la gestione dei dati personali ed aziendali, in Dir. informaz. Informatica, 2010, p. 673-696] 7-05-2011</ref>.
 
La sicurezza dei dati può essere affrontata sia dai cloud provider (che forniscono servizi cloud) che dai loro clienti (aziende, organizzazioni o privati). Spesso il cloud provider non è il proprietario dei server sui quali vengono fisicamente ospitati i dati, ma si affida a fornitori esterni di servizi di hosting. Secondo quanto stabilito dall'Art 28 Reg. 2016/679/2016, l'Hosting Provider, che gestisce i dati trasmessi dal cloud provider per conto del titolare, assume il ruolo di sub-responsabile del trattamento dei dati. Di conseguenza, il cloud provider deve ottenere il consenso del titolare del trattamento per avvalersi di un sub-responsabile. Questo significa che il cloud provider trasferisce al sub-responsabile le istruzioni fornite dal titolare tramite il contratto di designazione del responsabile. In pratica, il titolare del trattamento deve sempre mantenere il controllo dei propri dati. Per farlo, è necessario avere una chiara comprensione di tutta la catena di trattamento dei dati e garantire la loro sicurezza.
 
L'utilizzo di connessioni [[wireless]] aumenta il rischio per la sicurezza poiché le reti senza fili offrono una minore protezione e quindi si è maggiormente esposti ai casi di [[pirateria informatica]]. In presenza di atti illegali, come il furto o l'uso improprio dei dati personali, gli utenti possono subire gravi danni e possono incontrare difficoltà nell'ottenere soluzioni legali o rimborsi, specialmente se il fornitore di servizi risiede in un paese diverso dal loro.