• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Contentsquare sigla un accordo per l’acquisizione di Loris AI
    • BASF cresce e guarda al futuro con SAP S/4HANA Cloud
    • Supply chain bersagliate dagli attacchi informatici
    • Sicurezza OT: le regole di Claroty contro gli attacchi
    • Rivacold: la refrigerazione è sostenibile con NetApp
    • Palo Alto Networks acquisirà CyberArk per 25 miliardi di dollari
    • Il fattore umano nella sicurezza digitale
    • Cloud: energia e sovranità digitale le priorità dell’Europa digitale
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»La cyber security come fattore critico nella trasformazione digitale

    La cyber security come fattore critico nella trasformazione digitale

    By Redazione LineaEDP13/05/20164 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Maurizio Desiderio, Country Manager di F5 Networks, riflette sul tema della cyber security e su come debba cambiare l’approccio alla sicurezza in un mondo che è sempre più app-centrico

    Maurizio Desiderio F5_2

    A cura di Maurizio, Country Manager F5 Networks

    Le violazioni dei dati continuano a essere all’ordine del giorno e hanno dominato ancora una volta lo scenario della sicurezza nel 2015, in tutti i settori: aziende mobile, siti di e-commerce, pubbliche amministrazioni, moltissime sono le tipologie di aziende prese di mira nel corso dell’ultimo anno.

    Un trend evidenziato anche dal rapporto 2015 del CLUSIT – l’Associazione Italiana per la Sicurezza Informatica – che ha sottolineato una crescita degli attacchi compiuti con finalità criminali: il cybercrime ha infatti segnato un preoccupante + 30% nel 2015.

    Perché questi attacchi sono sempre più diffusi e hanno sempre più successo? Uno dei motivi sta nella trasformazione del modo in cui le aziende oggi operano: gli obiettivi principali degli attacchi oggi sono le applicazioni, perché è lì che sono ospitati i nostri dati. Le applicazioni sono la porta che permette agli hacker di entrare.

    Da una recente ricerca di F5 Networks, The State of Application Delivery 2016, è emerso che il 39% delle aziende italiane utilizza più di 200 applicazioni ogni giorno (il 44% in EMEA) e il 56% degli intervistati in Italia ritiene che le applicazioni mobile rappresenteranno il focus della spesa IT del 2016. Non solo, secondo il 68% degli intervistati più del 50% delle app saranno ospitate nel cloud entro la fine del 2016.

    Le applicazioni sono quindi utilizzate da tutti i dipendenti e contribuiscono a realizzare una maggiore efficienza, ridurre i costi e aumentare le entrate. È altrettanto evidente che, se non si adottano servizi e policy corrette a loro supporto, le applicazioni non possono essere disponibili, sicure o abbastanza veloci da soddisfare le esigenze dell’azienda.

    Per questo motivo le policy di sicurezza in azienda oggi devono adattarsi a tale cambiamento per garantire la protezione delle aziende.

    Inoltre, a causa della crescente diffusione di mobile e cloud, nella maggior parte dei casi il data center non rappresenta l’elemento più vulnerabile. Fino a poco tempo fa le applicazioni risiedevano nel data center, ed era quindi quello il perimetro entro il quale era necessario istituire le principali difese dal cyber crime. Oggi è necessario un cambiamento di approccio, in cui si sorpassi il tradizionale modello di difesa perimetrale.

    Di fronte ad attacchi sempre più sofisticati, a organizzazione che si spostano sempre più verso il cloud, a una percentuale di lavoratori crescente che opera da remoto/mobile, il perimetro deve essere l’applicazione stessa, ovunque si trovi. La chiave è quindi una sicurezza app-centrica.

    Ma qual è il segreto perché questa abbia successo?

    Occorre un cambiamento culturale, di approccio, è necessario scardinare un atteggiamento, ancora spesso troppo radicato, che porta le aziende a investire in sicurezza solo dopo gli attacchi. Occorre, in poche parole, conoscenza del contesto in cui l’azienda opera: da quale piattaforma client viene effettuata la connessione, la collocazione geografica, la tipologia di browser utilizzata, il protocollo, l’applicazione a cui si accede. Tutte queste informazioni consentono all’organizzazione di vedere con completezza tutto ciò che accade tra l’utente e l’applicazione.

    Se un’azienda capisce quello che sta avvenendo al proprio interno, avrà la capacità di prendere la decisione giusta e agire di conseguenza.

    Purtroppo la strada è ancora lunga, riteniamo che ci sia ancora confusione e scarsa conoscenza di ciò che succede tra l’utente e l’applicazione: sempre secondo “The State of Application Delivery”, per il 21% degli intervistati la mancanza di comprensione da parte dei dipendenti rappresenta la più grande sfida per la sicurezza nei prossimi 12 mesi.

    È quindi fondamentale un lavoro attento e continuo di formazione ed educazione alla sicurezza delle applicazioni e l’adozione di policy di sicurezza semplici ma chiare ed efficaci.

    Proteggere l’applicazione, ovunque essa risieda, è il passaggio cruciale che permetterà di garantire la sicurezza del business nel suo complesso.

    applicazioni Cyber Security F5 Networks Rapporto Clusit sicurezza The State of Application Delivery 2016 trasformazione digitale
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    BASF cresce e guarda al futuro con SAP S/4HANA Cloud

    01/08/2025

    Cloud: energia e sovranità digitale le priorità dell’Europa digitale

    31/07/2025

    L’Intelligenza Artificiale secondo CoreTech

    31/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Supply chain bersagliate dagli attacchi informatici

    01/08/2025

    Sicurezza OT: le regole di Claroty contro gli attacchi

    01/08/2025

    Il fattore umano nella sicurezza digitale

    31/07/2025

    Violazioni dati: le aziende non hanno controlli di accesso AI adeguati

    31/07/2025
    Report

    PA sempre più digitale, ma bisogna investire su AI e dati

    31/07/2025

    La GenAI spinge l’adozione dell’AI agentica

    25/07/2025

    Software B2B: da Simon-Kucher l’analisi del settore

    24/07/2025

    Intelligenza Artificiale: cosa ne pensano oggi gli italiani?

    17/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.