• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Lo streaming dei dati abilita l’innovazione dei prodotti AI
    • StarWind Software acquisita da DataCore
    • Dell Technologies per progettare data center più moderni
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»La sicurezza IT non è adeguata ad affrontare le minacce di oggi

    La sicurezza IT non è adeguata ad affrontare le minacce di oggi

    By Redazione LineaEDP16/02/20174 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Secondo uno studio sulla sicurezza IT il 98% delle aziende intervistate ha affermato di aver speso oltre un miliardo di dollari nel 2017

    information-security

    Il panorama delle minacce è davvero molto variegato e complesso. Ogni organizzazione ha ostacoli e requisiti di sicurezza che sono unici e miliardi di dollari sono stati investiti fino a oggi nelle più svariate soluzioni di sicurezza IT, con budget che aumentano di anno in anno. Di fatto, secondo uno studio commissionato da Citrix a Ponemon Institute, il 98% delle aziende intervistate ha affermato di aver speso oltre un miliardo di dollari nel 2017. Nonostante questi massicci investimenti, però, molte persone e molti sistemi preposti non sono ancora in grado di gestire le minacce odierne.

    Le minacce alla sicurezza aumentano anche perché un numero sempre crescente di dispositivi affolla la rete e perché le persone sono più libere di lavorare da dove vogliono e su qualsiasi dispositivo.  Operare su più dispositivi, anche portati da casa, è ormai la norma, e la sicurezza delle informazioni deve essere una priorità per le aziende, indipendentemente da dove risiedano app e dati. Inoltre, le aziende hanno bisogno di personale qualificato, per capire come ridurre il rischio e migliorarne il livello di sicurezza.

    Lo studio globale di Citrix e Ponemon Institute sulla sicurezza dell’infrastruttura IT ha rilevato che meno del della metà degli intervistati (48%) afferma che l’azienda in cui lavora ha precise policy che assicurino a dipendenti e terze parti un accesso appropriato alle informazioni. Non aiuta il fatto, inoltre, che quasi il 70% delle aziende intervistate afferma che alcune delle policy attualmente in atto siano datate o inadeguate.

    I principali motivi di preoccupazione emersi dallo studio sono le seguenti:

    • Deployment di soluzioni di sicurezza eseguiti non correttamente: il 70% degli intervistati afferma che le loro organizzazioni hanno fatto investimenti in tecnologia di sicurezza che non sono stati poi installati correttamente. (shelfware).
    • Deployment di app non approvate o maligne: il 65% degli intervistati afferma che la propria azienda non è in grado di ridurre il rischio legato all’installazione di app non approvate (shadow IT)
    • Dati a rischio non gestiti: il 64% dice che la propria azienda non ha modo di ridurre in modo efficace il rischio di dati non gestiti (per esempio scaricati su dispositive USB, condivisi con terze parti o file privi di data di scadenza)
    • I talenti sono pochi: Solo il 40% degli intervistati afferma che la sua azienda sta assumendo con successo esperti di sicurezza competenti.

    Sebbene non sia semplice affrontare tutte le mincce legate alla sicurezza, gli intervistati sono d’accordo nell’individuare alcune soluzioni che aiutano a gestire meglio le sfide:

    • Creare una visione unificata: il 53% crede che una visione unificata degli utenti aziendali possa essere d’aiuto.
    • Essere proattivi: il 48% pensa che la capacità di stare al passo con gli attacchi emergenti sia importante.

    Gli intervistati sono d’accordo anche su alcuni specifici miglioramenti che possono essere apportati per ridurre al minimo il rischio:

    • Miglioramenti tecnologici: il 65% crede che un miglioramento della tecnologia migliorerà in generale la sicurezza e ridurrà il rischio migliorando il livello di sicurezza generale.
    • Investimento nel personale: il 72% afferma che uno staff più competente aiuterà il livello di sicurezza generale diminuendo il rischio.

    “Oggi sul mercato ci sono troppe tecnologie disponibili che aumentano il livello di complessità” afferma Stan Black, Chief Security Officer di Citrix. “La sicurezza non riguarda più il numero di tecnologie su cui le aziende investono. Si tratta piuttosto di investire nelle tecnologie giuste che aiuteranno a proteggere app e dati, indipendentemente da come siano utilizzati o archiviati. Le aziende che vogliono proteggersi devono investire in soluzioni che siano intrinsecamente sicure. Quando la sicurezza è un elemento preso in considerazione dall’inizio, possiamo proteggere in modo più efficace le informazioni di business più sensibili.”

    citrix sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Dell Technologies per progettare data center più moderni

    22/05/2025

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.