• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Shadow Campaigns, Unit 42 scopre un’attività di spionaggio globale
    • Banking: Oracle lancia una piattaforma agentica per l’era dell’AI
    • NIS2, nuove responsabilità per il management: Cynet abilita una sicurezza misurabile con piattaforma AI e MDR 24×7
    • Naquadria integra protezione DNS avanzata grazie alla partnership con FlashStart Group
    • Al Trend Micro #SecurityBarcamp va in scena la sicurezza del futuro
    • AI: il mercato cresce del 50%, 1,8 mld. Un italiano su due la usa al lavoro
    • Trasporti sotto attacco e la guerra digitale ferma servizi essenziali
    • Sistemi multi-agente: l’adozione crescerà del 67% entro il 2027
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»5G, Golden Power e cybersecurity: il triangolo critico per le Telco

    5G, Golden Power e cybersecurity: il triangolo critico per le Telco

    By Laura Del Rosario19/02/20214 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’avvento del 5G ha complicato ulteriormente le cose per le Telco. Qui il punto di vista di Paolo Lossa di CyberArk

    Paolo Lossa, CyberArk
    Paolo Lossa, CyberArk

    La tecnologia 5G è ormai pronta a mostrare i suoi effetti reali sul mercato, che non sono solamente tecnologici, ma impattano fortemente sul mondo economico e politico, a livello nazionale e internazionale. La possibilità di una connettività pressoché illimitata e soprattutto automatizzata, con apparati che parlano tra loro senza nessun intervento (e controllo) umano, apre una serie di scenari che vanno ben oltre la semplice disponibilità di una nuova tecnologia.

    I fornitori di servizi di telecomunicazioni si trovano a ricoprire un ruolo particolarmente critico, perché dai loro sistemi e apparati transitano dati che possono avere rilevanza assoluta: pensiamo ai sistemi di gestione delle smart city, al controllo remoto di infrastrutture critiche, ai sistemi sanitari sempre più automatizzati…

    Nella corsa al nuovo standard, è necessario un bilanciamento tra le esigenze di sicurezza e lo sviluppo delle reti e degli operatori, distinguendo gli aspetti geopolitici da quelli meramente tecnici. Per questo motivo, ogni Paese ha studiato e messo in campo iniziative atte a garantire la sicurezza, senza frenare il necessario sviluppo del proprio sistema.

    La più rilevante prende il nome di Golden Power, e concede la possibilità al Governo di uno Stato sovrano di prendere il controllo di un’azienda, anche privata, considerata di importanza strategica nazionale, quando questa non sia in grado di garantire livelli di sicurezza e governance adeguati. È il caso delle Telco soprattutto, ma anche dei grandi produttori di energia, per cui eventuali carenze a livello di controllo e protezione potrebbero avere ripercussioni a livello di sistema Paese.

    Recentemente, Assotelecomunicazioni Asstel, l’associazione che raccoglie il mondo delle Telco, ha sottolineato come le imprese abbiano già “sistemi di sicurezza e funzioni di ricerca e sviluppo in questo campo, le cui competenze possono fornire un utile contributo alla realizzazione del sistema di protezione nazionale cibernetica oggetto del provvedimento in esame”.

    L’avvento del 5G, moltiplicando esponenzialmente il numero di dispositivi abilitati alla comunicazione, e quindi di interazioni con scambio di dati, nella stragrande parte dei casi tra macchine, ha complicato ulteriormente le cose per le Telco. L’enorme volume di dati scambiati fa decadere all’istante ogni possibile sistema di controllo non automatizzato, quando invece la richiesta del Governo è di una governance precisa e puntuale, con una tracciabilità estesa e immediata delle transazioni in corso. Su questa si gioca la compliance, intesa nel suo senso più esteso.

    Per le Telco, si tratta di un rebus di difficile soluzione. Da un lato sono chiamate a offrire servizi sempre più avanzati, performanti e personalizzati. Dall’altro devono definire e implementare sistemi di controllo che siano in grado di mantenere traccia di quanto succede sui loro apparati, peraltro spesso e volentieri prodotti da aziende extra—UE, e quindi portatori di una criticità ancora maggiore agli occhi dei regolatori nazionali.

    La soluzione può essere solamente una: l’implementazione di un sistema di gestione centralizzato della sicurezza, che sulla base di un controllo capillare dei privilegi di accesso, possa tenere traccia in modo puntuale di ogni tipo di interazione: tra quali attori avviene, quali dati riguarda, come viene operata, etc..

    Un sistema del genere, basato su un layer di sicurezza aggiuntivo, che va a toccare tutti i sistemi e le applicazioni del Telco provider, non protegge solamente l’integrità puntuale di dati e transazioni, ma pone le basi per qualsiasi forma di auditing sia necessaria, in tempo reale o a posteriori. E la capacità di tenere traccia di accessi e transazioni, con un sistema di tracking esteso, è alla base della richiesta di compliance a cui i fornitori di servizi strategici devono sottostare, proprio nell’ottica di rappresentare una componente imprescindibile del sistema nazionale.

    Possiamo dire che l’avvento del 5G sposta in modo significativo il livello della competizione in ambito Telco. La posta in gioco non è più solo il garantirsi una fetta di business prevalendo su concorrenti comunque sempre più agguerriti e all’avanguardia, ma è anche il raggiungere una compliance rispetto non a best practice o standard di mercato, ma a prescrizioni normative esplicite e stringenti. Una mancata osservazione di questa conformità potrebbe addirittura portare alla perdita della governance aziendale a favore del Governo nazionale, un rischio che nessun player può permettersi di correre.

    Oggi più che mai, con la rivoluzione 5G ormai avviata, cybersecurity e compliance vanno di pari passo e assumono un ruolo critico, per le singole aziende ma anche per un sistema economico nazionale nel suo complesso.

    Di Paolo Lossa, country sales manager di CyberArk

    5G CyberArk Telco
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Laura Del Rosario

    Correlati

    NIS2, nuove responsabilità per il management: Cynet abilita una sicurezza misurabile con piattaforma AI e MDR 24×7

    06/02/2026

    Naquadria integra protezione DNS avanzata grazie alla partnership con FlashStart Group

    06/02/2026

    Al Trend Micro #SecurityBarcamp va in scena la sicurezza del futuro

    05/02/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    Shadow Campaigns, Unit 42 scopre un’attività di spionaggio globale

    06/02/2026

    Al Trend Micro #SecurityBarcamp va in scena la sicurezza del futuro

    05/02/2026

    Trasporti sotto attacco e la guerra digitale ferma servizi essenziali

    05/02/2026

    ClearSkies: protezione aziendale su misura

    04/02/2026
    Report

    AI: il mercato cresce del 50%, 1,8 mld. Un italiano su due la usa al lavoro

    05/02/2026

    Sistemi multi-agente: l’adozione crescerà del 67% entro il 2027

    05/02/2026

    Agentic AI: le aziende sono al punto di svolta

    30/01/2026

    PA e IA: le 8 tendenze che trasformeranno il settore nel 2026

    29/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.