• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Affrontare il deficit di competenze nella cybersecurity: una guida per le PMI
    • Quando il consulente diventa il bersaglio: lezioni dal cyberattacco a Credera
    • La Data Quality non basta più, è il momento della Data Observability
    • Sparkle: tecnologie di AI e dati di IBM per trasformare la gestione della rete e il servizio al cliente
    • L’AI è la nuova frontiera delle minacce cloud
    • ClearSkies anticipa le minacce del 2026
    • NetApp rafforza le organizzazioni nell’era della complessità
    • Fortinet predictions 2026: dentro l’industrializzazione del cybercrime
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Gli ostacoli all’adozione dell’edge computing

    Gli ostacoli all’adozione dell’edge computing

    By Redazione LineaEDP04/10/20234 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per Rosa Guntrip di Red Hat, la sicurezza di dati, reti e dispositivi è il principale ostacolo all’adozione dell’edge computing

    Gli ostacoli all’adozione dell’edge computing
    Foto di Gerd Altmann da Pixabay

    adozione dell’edge computingNel contributo che vi proponiamo qui di seguito, Rosa Guntrip, Senior Manager, OpenShift Product Marketing, Red Hat, spiega perché la sicurezza di dati, reti e dispositivi è il principale ostacolo all’adozione dell’edge computing.
    Buona lettura.

    Ormai l’edge computing è diventato un’importante opportunità per tutte le imprese di ogni settore di sfruttare una potenza di calcolo esponenzialmente superiore e diffonderla in tutto il mondo. L’edge computing riduce i tempi di latenza elaborando i dati nel luogo in cui vengono raccolti. E si rivela particolarmente efficace quando sarebbe impossibile elaborarli in altro modo per via dell’eccessivo carico di lavoro o di una connessione alla rete lenta o non disponibile.

    Quando si prende in considerazione l’utilizzo di una tecnologia avanzata, la questione della sicurezza e della protezione dei dati rimane comunque una priorità assoluta. Questa attenzione è ancor più necessaria per i dispositivi o i sistemi edge. Questi possono, infatti, trovarsi in ogni punto del perimetro aziendale, anche il più remoto, e non possono essere gestiti dagli amministratori di rete con la stessa facilità dei sistemi on-premise o cloud.

    In collaborazione con S&P Global Market Intelligence, Red Hat ha condotto un’indagine tra oltre 300 professionisti dell’ingegneria software e della sicurezza di tutto il mondo per capire meglio a che punto sono le implementazioni edge in termini di maturità, scalabilità e sicurezza. Il report The State of Edge Security approfondisce questi aspetti e riporta alcune best practice utili a favorire un processo decisionale più informato riguardo l’implementazione dell’edge computing all’interno delle organizzazioni e i relativi aspetti di security.

    I risultati principali dell’indagine riportano che:

    1. La security rappresenta la prima sfida per le implementazioni edge.
    2. Le implementazioni edge stanno aumentando di scala tra investimenti, progetti, casi d’uso, endpoint e tipi di endpoint.
    3. Gli attacchi ai sistemi edge attraverso vulnerabilità e configurazioni errate sono in aumento.

    Dove sta crescendo l’edge computing?

    Oltre due terzi degli intervistati (68%) ha dichiarato di avere in programma nei prossimi due anni investimenti in progetti edge, sia già esistenti che del tutto nuovi. Considerando gli obiettivi di incremento dell’agilità e di elaborazione dei dati delle proprie organizzazioni, implementare l’edge rappresenta sicuramente un’ottima strategia, con casi d’uso in continua espansione e un’evoluzione che toccherà tutti i settori.

    adozione dell’edge computingAd esempio, l’ottimizzazione della customer experience e la gestione della supply chain/logistica sono i primi tre casi d’uso dell’edge computing che si desiderano implementare all’esterno dell’organizzazione, secondo rispettivamente il 46% e il 35% degli intervistati. I principali casi d’uso interni, invece, includono l’abilitazione del software per reti 4G/5G wireless private (citata dal 20% degli intervistati) e la gestione/automazione dei processi industriali (20%).

    Come affrontare i problemi di sicurezza dell’edge?

    All’espansione dell’edge computing corrisponde, purtroppo, un aumento della superficie di attacco. Sebbene questo sia certamente un problema importante, una strategia edge ponderata e completa non solo terrà conto del valore aziendale su scala, ma anche della sicurezza dell’intero ecosistema edge.

    La sfida che è più urgente affrontare secondo gli intervistati, invece, è relativa alla sicurezza dei dati, della rete e dei dispositivi, e security fisica/digitale. È in questi ambiti che i professionisti intervistati temono di trovare ostacoli ai propri progetti e sforzi in ambito edge, soprattutto nel momento in cui iniziano a scalarne l’utilizzo e a provare nuovi modi di lavorare.

    adozione dell’edge computingAndando più a fondo della questione, le tre principali preoccupazioni legate alla sicurezza riguardano gli attacchi informatici (sia interni che esterni) e le vulnerabilità. Le aziende riconoscono che l’espansione dell’infrastruttura edge comporta rischi crescenti. Tuttavia, gli investimenti in strumenti e processi che rafforzano i sistemi edge contro gli attacchi – tra cui la sicurezza shift-left, la gestione della supply chain del software e il rilevamento delle intrusioni – possono limitare questi rischi. Senza ostacolare in alcun modo i benefici di business generati dall’adozione dell’edge computing.

     

    cloud edge computing Red Hat Rosa Guntrip sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    La Data Quality non basta più, è il momento della Data Observability

    31/12/2025

    ClearSkies anticipa le minacce del 2026

    30/12/2025

    NetApp rafforza le organizzazioni nell’era della complessità

    30/12/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Defence Tech

    Affrontare il deficit di competenze nella cybersecurity: una guida per le PMI

    31/12/2025

    Quando il consulente diventa il bersaglio: lezioni dal cyberattacco a Credera

    31/12/2025

    Check Point smaschera una nuova ondata di truffe a scopo finanziario

    30/12/2025

    Acronis TRU analizza le nuove campagne Makop e i rischi legati a RDP esposti

    29/12/2025
    Report

    Intelligenza Artificiale in pillole: arriva il white paper di Comtel

    29/12/2025

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025

    L’Italia aumenta gli investimenti in innovazione

    27/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.