• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»La cyber security come fattore critico nella trasformazione digitale

    La cyber security come fattore critico nella trasformazione digitale

    By Redazione LineaEDP13/05/20164 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Maurizio Desiderio, Country Manager di F5 Networks, riflette sul tema della cyber security e su come debba cambiare l’approccio alla sicurezza in un mondo che è sempre più app-centrico

    Maurizio Desiderio F5_2

    A cura di Maurizio, Country Manager F5 Networks

    Le violazioni dei dati continuano a essere all’ordine del giorno e hanno dominato ancora una volta lo scenario della sicurezza nel 2015, in tutti i settori: aziende mobile, siti di e-commerce, pubbliche amministrazioni, moltissime sono le tipologie di aziende prese di mira nel corso dell’ultimo anno.

    Un trend evidenziato anche dal rapporto 2015 del CLUSIT – l’Associazione Italiana per la Sicurezza Informatica – che ha sottolineato una crescita degli attacchi compiuti con finalità criminali: il cybercrime ha infatti segnato un preoccupante + 30% nel 2015.

    Perché questi attacchi sono sempre più diffusi e hanno sempre più successo? Uno dei motivi sta nella trasformazione del modo in cui le aziende oggi operano: gli obiettivi principali degli attacchi oggi sono le applicazioni, perché è lì che sono ospitati i nostri dati. Le applicazioni sono la porta che permette agli hacker di entrare.

    Da una recente ricerca di F5 Networks, The State of Application Delivery 2016, è emerso che il 39% delle aziende italiane utilizza più di 200 applicazioni ogni giorno (il 44% in EMEA) e il 56% degli intervistati in Italia ritiene che le applicazioni mobile rappresenteranno il focus della spesa IT del 2016. Non solo, secondo il 68% degli intervistati più del 50% delle app saranno ospitate nel cloud entro la fine del 2016.

    Le applicazioni sono quindi utilizzate da tutti i dipendenti e contribuiscono a realizzare una maggiore efficienza, ridurre i costi e aumentare le entrate. È altrettanto evidente che, se non si adottano servizi e policy corrette a loro supporto, le applicazioni non possono essere disponibili, sicure o abbastanza veloci da soddisfare le esigenze dell’azienda.

    Per questo motivo le policy di sicurezza in azienda oggi devono adattarsi a tale cambiamento per garantire la protezione delle aziende.

    Inoltre, a causa della crescente diffusione di mobile e cloud, nella maggior parte dei casi il data center non rappresenta l’elemento più vulnerabile. Fino a poco tempo fa le applicazioni risiedevano nel data center, ed era quindi quello il perimetro entro il quale era necessario istituire le principali difese dal cyber crime. Oggi è necessario un cambiamento di approccio, in cui si sorpassi il tradizionale modello di difesa perimetrale.

    Di fronte ad attacchi sempre più sofisticati, a organizzazione che si spostano sempre più verso il cloud, a una percentuale di lavoratori crescente che opera da remoto/mobile, il perimetro deve essere l’applicazione stessa, ovunque si trovi. La chiave è quindi una sicurezza app-centrica.

    Ma qual è il segreto perché questa abbia successo?

    Occorre un cambiamento culturale, di approccio, è necessario scardinare un atteggiamento, ancora spesso troppo radicato, che porta le aziende a investire in sicurezza solo dopo gli attacchi. Occorre, in poche parole, conoscenza del contesto in cui l’azienda opera: da quale piattaforma client viene effettuata la connessione, la collocazione geografica, la tipologia di browser utilizzata, il protocollo, l’applicazione a cui si accede. Tutte queste informazioni consentono all’organizzazione di vedere con completezza tutto ciò che accade tra l’utente e l’applicazione.

    Se un’azienda capisce quello che sta avvenendo al proprio interno, avrà la capacità di prendere la decisione giusta e agire di conseguenza.

    Purtroppo la strada è ancora lunga, riteniamo che ci sia ancora confusione e scarsa conoscenza di ciò che succede tra l’utente e l’applicazione: sempre secondo “The State of Application Delivery”, per il 21% degli intervistati la mancanza di comprensione da parte dei dipendenti rappresenta la più grande sfida per la sicurezza nei prossimi 12 mesi.

    È quindi fondamentale un lavoro attento e continuo di formazione ed educazione alla sicurezza delle applicazioni e l’adozione di policy di sicurezza semplici ma chiare ed efficaci.

    Proteggere l’applicazione, ovunque essa risieda, è il passaggio cruciale che permetterà di garantire la sicurezza del business nel suo complesso.

    applicazioni Cyber Security F5 Networks Rapporto Clusit sicurezza The State of Application Delivery 2016 trasformazione digitale
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025

    Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.