Tutto è connesso. iPad, iPod, iPhone e persino telefoni fissi sono tutti connessi a questa frontiera relativamente nuova che chiamiamo Internet. L'accessibilità alle informazioni è diventata così comune che ogni volta che le circostanze impediscono a qualcuno di controllare il proprio account e-mail, il conto corrente o la pagina Facebook su richiesta, la reazione fin troppo comune è simile a qualcuno che perde temporaneamente l'uso di un braccio o di una gamba. All'inizio inizia l'incredulità, poi il panico e poi la piena determinazione a riconquistare quella connessione.
Ma mentre il nostro desiderio di rimanere "in contatto" è probabilmente naturale, solleva anche alcune preoccupazioni sulla sicurezza. Dopotutto, se tutti gli account sopra menzionati sono disponibili per l'utente finale 24 ore su 24, 7 giorni su 7, potrebbero essere disponibili anche per i truffatori? Inoltre, la sicurezza di questi account è ampiamente al di fuori del nostro controllo; potresti usare tutta la dovuta diligenza nel mondo per garantire la loro sicurezza, ma per quanto riguarda la persona che gestisce il server dall'altra parte?
Nel settore della sicurezza, ci sono stati molti tentativi di affrontare queste preoccupazioni. L'infrastruttura a chiave pubblica (PKI) è una chiave importante in questa esplorazione. Quindi, quanto sono sicuri i tuoi dati? Qui diamo uno sguardo più approfondito alla tecnologia PKI progettata per proteggerla. (Per ulteriori informazioni sulle chiavi di crittografia, vedere 10 Best practice per la gestione delle chiavi di crittografia e la sicurezza dei dati.)