• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • AI: costruirla partendo dai dati in tempo reale
    • IA e personalizzazione delle esperienze digitali
    • Il digitale in Italia raccoglie i frutti seminati dall’AI
    • RETN annuncia una nuova tratta ad alte prestazioni tra Milano e Padova
    • Cloud: cosa sta cambiando con l’AI?
    • Cloud security: un acceleratore verso crescita e innovazione
    • Vertiv Academy: il training center di Vertiv per gli ingegneri in EMEA
    • Continuità Digitale: leva strategica per l’evoluzione dell’A&D
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Cybersecurity: rischi e opportunità della business transformation

    Cybersecurity: rischi e opportunità della business transformation

    By Redazione LineaEDP12/06/20255 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Stormshield individua alcuni fattori chiave che aiutano le aziende a rafforzare la propria postura di cybersecurity in un contesto di Business Transformation

    cybersecurity

    L’articolo che condividiamo di seguito esamina la Business Transformation e il suo impatto sulla cybersecurity, a fronte al crescente spostamento delle decisioni in materia di rischi informatici verso le singole business unit. Stormshield, noto produttore europeo di soluzioni di sicurezza informatica per infrastrutture critiche e industriali, illustra come una governance intelligente consenta di gestire in sicurezza i processi decentralizzati.

    Buona lettura!

    Business Transformation e cybersecurity: il ruolo della governance nelle organizzazioni decentralizzate

    Nel dinamico mondo digitale odierno, la Business Transformation – intesa come trasformazione strutturale di modelli di business, processi e tecnologie – è parte integrante dello sviluppo aziendale. Tuttavia, seppur considerata una necessità per la crescita e la competitività, questa trasformazione cela un rovescio della medaglia: trasforma radicalmente il contesto della cybersecurity e crea nuove sfide complesse.

    La responsabilità dell’acquisizione e dell’implementazione di tecnologie – in particolare di applicazioni aziendali specializzate come sistemi HR (per la gestione dei dati dei dipendenti), strumenti per la contabilità (come le soluzioni di firma elettronica dei documenti), piattaforme per la gestione della logistica o strumenti per il reparto di ricerca e sviluppo – si sposta gradualmente dalle funzioni IT centralizzate ai singoli dipendenti o alle unità aziendali: un numero crescente di addetti è autorizzato sempre più spesso ad adattare, sviluppare o acquisire tecnologie e applicazioni specifiche per il proprio dipartimento in autonomia. Ciò comporta che il volume e la complessità delle decisioni in materia di rischio cyber prese nei singoli reparti superino ormai quelle dei gruppi IT e di cybersecurity centrali. Questa decentralizzazione delle competenze si somma alla progressiva dissoluzione dei confini del perimetro aziendale, dovuto all’introduzione di metodologie di lavoro agili, al crescente utilizzo di servizi cloud, alla digitalizzazione della supply chain e alla crescente interconnessione di dispositivi IoT.

    Questi profondi cambiamenti nel mondo aziendale richiedono un adattamento sostanziale della gestione della cybersecurity, poiché, in questo scenario, l’approccio convenzionale alla sicurezza basato su linee di difesa statiche e perimetrali, è palesemente insufficiente per proteggere in modo completo gli asset digitali. I CISO si trovano quindi ad affrontare un’escalation esponenziale di rischi informatici: per i responsabili della sicurezza informatica sta diventando sempre più impossibile identificare ed esaminare ogni singolo rischio aziendale o dipartimentale. Anche solo questa perdita di controllo e visibilità è foriera di rischi non tollerabili.

    Per contrastare questo sviluppo inauspicabile occorrono contromisure strategiche. Il ritorno a una centralizzazione della governance del rischio offre un approccio molto più informato e scalabile, basato su un insieme di linee guida centralizzato ma flessibile, che supporti in modo ottimale il processo decisionale locale. A tale fine, dovrebbero essere istituiti comitati dedicati o team completi di governance, rischio e compliance il cui compito è definire policy e processi che consentano ai rispettivi risk owner nei dipartimenti specializzati di prendere decisioni fondate su criteri comuni.

    In questo contesto di trasformazione aziendale, è possibile identificare diversi fattori chiave per rafforzare la postura di sicurezza dell’organizzazione, che tengono conto di nuovi aspetti di governance. Questi fattori guidano i leader della cybersecurity nel difficile compito di elaborare un volume crescente di progetti e garantire sia tempi di consegna più rapidi sia una maggiore flessibilità e personalizzazione, superando al contempo i vincoli imposti da risorse limitate.

    Un primo fattore chiave è una valutazione olistica del rischio, con responsabilità decentralizzata. Le aziende dovrebbero aggiornare continuamente i propri profili di rischio e verificare tutti i nuovi processi aziendali e le tecnologie per individuare potenziali vulnerabilità. In questo processo, la responsabilità per la valutazione e la decisione sui rischi dovrebbe essere maggiormente delegata ai team locali che impiegano o sviluppano attivamente tecnologie o applicazioni specifiche, supportati da direttive centrali.

    L’efficienza si ottiene anche tramite l’automazione e l’orchestrazione. Gli strumenti di automazione possono essere utilizzati per razionalizzare i processi di cybersecurity e per una più rapida rilevazione delle minacce. Ciò allevia il carico sulle risorse limitate del team di sicurezza centrale e consente una reazione più rapida ai rischi che emergono ai margini dell’azienda. Insieme a una rigorosa gestione degli accessi e alla segmentazione della rete secondo il principio Zero-Trust, un tale approccio consente ai team decentralizzati di implementare soluzioni innovative senza compromettere la sicurezza complessiva.

    La formazione e sensibilizzazione del personale svolgono un ruolo significativo come abilitatori essenziali del processo decisionale decentralizzato. La formazione continua è necessaria per accrescere la consapevolezza delle cyberminacce e trasformare i dipendenti in una forte prima linea di difesa, un aspetto particolarmente rilevante se l’intento è consentire ai dipendenti coinvolti in acquisizioni tecnologiche decentralizzate di prendere decisioni informate. Ciononostante, un monitoraggio e una risposta continui con una supervisione centralizzata sono essenziali per rispondere in modo efficace e rapido agli incidenti di sicurezza. La governance centrale deve poter attingere a una visione aggregata del panorama delle minacce, anche qualora i team locali intraprendano prime azioni di risposta.

    Infine, la definizione delle priorità e l’integrazione della governance sono cruciali. In un contesto di risorse limitate, i responsabili della cybersicurezza devono sviluppare strategie di prioritizzazione efficaci per garantire l’attuazione dei progetti entro un anno. Tattiche intelligenti per l’integrazione della governance nella pianificazione dei progetti sono essenziali per assicurare che l’introduzione decentralizzata di nuove tecnologie non generi un’esposizione incontrollabile ai rischi, ma sia piuttosto guidata da una governance flessibile, ma comunque rigorosa.

    In sintesi, la Business Transformation è un processo continuo che racchiude sia opportunità che rischi. Per un futuro digitale di successo, le aziende devono concepire la cybersecurity non come un compito IT isolato, bensì come parte integrante della propria strategia aziendale, supportata da una governance centralizzata e intelligente, accompagnata da un’esecuzione decentralizzata. Solo così potranno affrontare le sfide della nuova era digitale e far evolvere in sicurezza la propria capacità di innovazione.

    Business Transformation cybersecurity Stormshield
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Cloud security: un acceleratore verso crescita e innovazione

    03/07/2025

    Data Center: come si sono evoluti per far fronte allo sviluppo dell’AI?

    02/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire

    02/07/2025

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025
    Report

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Continuità Digitale: leva strategica per l’evoluzione dell’A&D

    03/07/2025

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.