• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    • Var Group entra nel mercato spagnolo e si consolida in quello italiano
    • Da ServiceNow una nuova piattaforma AI che trasforma le aziende
    • PC AI: una svolta epocale nell’ambiente di lavoro moderno
    • Resilienza Produttiva: come rafforzarla?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»Security Transformation – La Digital transformation passa dalla sicurezza

    Security Transformation – La Digital transformation passa dalla sicurezza

    By Nadia Garbellini30/10/20185 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Si è svolto stamattina l’evento gratuito organizzato da T.net Italia in collaborazione con Fortinet

    Security Transformation

    Il GDPR è ormai in vigore da sei mesi, ma la confusione in tema di sicurezza è ancora tanta. Per rispondere a dubbi e incertezze T.net Italia, in collaborazione con il suo storico partner Fortinet, ha organizzato il workshop Security Transformation – La Digital transformation passa dalla sicurezza.

    Il workshop si è aperto con l’intervento di Francesco Mazzola, founder di T.net, sullo scenario complessivo attuale. In particolare, Mazzola si è soffermato sulla confusione normativa relativa agli obblighi imposti dal GDPR. L’adozione del regolamento europeo da parte del nostro paese è infatti avvenuta in modo irrituale e non lineare. In primo luogo, il GDPR abroga la Direttiva 95/46/UE, vale a dire quella su cui si basa la legge 196/2003 sulla privacy. Quest’ultima, al contrario, non è stata abrogata, ma novellata tramite il Dlgs 101/2018 – anche se il precedente governo aveva più volte ribadito la necessità di una sua abrogazione. Ne risulta che, oggi, chi si occupa di trattamento dei dati personali deve fare riferimento a tre diverse impalcature giuridiche. Per non parlare delle norme di Garanzia, non presenti nel GDPR, che verranno delineate dal Garante che ha 90 giorni per farlo. In tutto questo, con norme incomplete, frammentarie e a volte persino incoerenti, le imprese rischiano multe salate e persino la reclusione.

    Le difficoltà per le organizzazioni, però, non si esauriscono qui: va infatti operata una distinzione tra dati personali sensibili e non, ma soprattutto tra dati aziendali personali e non personali. Questi ultimi, che costituiscono il cuore dei dati aziendali – si pensi ai dati finanziari o ai brevetti – sono quindi al di fuori dell’ambito di applicazione del GDPR, ma devono comunque essere protetti.

    Si pensi, inoltre, che il Dlgs 101/2018 prevede che, nel caso delle PA, la compliance debba essere garantita senza oneri aggiuntivi, vale a dire a costo zero. È impensabile che la PA possa aggiornarsi e diventare digitale se non ci si decide ad effettuare degli investimenti in questo senso.

    Affrontare il percorso verso la security transformation – cioè il cambiamento che il mondo della sicurezza deve affrontare per stare al passo con la digital transformation – deve quindi iniziare ad essere percepito dalle organizzazioni come un investimento necessario.

    Quali sono, quindi, i passi principali da compiere in questa direzione?

    1. Assessment As Is, cioè una fotografia dello stato attuale non solo in termini di sicurezza, ma anche di processi; questi ultimi infatti sono fondamentali perché le misure di sicurezza possano effettivamente essere implementate in modo corretto e quindi efficiente ed efficace. In genere richiede dalle 2 alle 6 settimane
    2. Gap Analysis, vale a dire la misurazione della distanza tra lo stato delle cose e i requisiti ideali
    3. Matrice del rischio, che mette in evidenza tutte le criticità al fine di valutare l’indice di esposizione al rischio
    4. Action Plan, vale a dire la definizione delle priorità e quindi di un piano di implementazione che porti a concludere il percorso tipicamente nel giro di 2 o 3 anni
    5. Audit

    Il secondo intervento è stato a cura di Alessandro Raciti, COO di T.net, dal titolo T.net Security Solutions: System Provider e Integrator insieme per la sicurezza dei dati.

    La relazione di Raciti è infatti incentrata a descrivere il ruolo di T.net, che è insieme System Integrator e Service Provider.

    Se il primo si occupa di far comunicare tra loro le diverse componenti hardware e software, anche di vendor molto eterogenei, il secondo si occupa di svolgere funzioni as a Service, che il cliente paga a consumo – come ad esempio fungere da Manager Service Provider.

    T.net quindi è in grado di occuparsi della sicurezza aziendale a 360°.

    È qui che entra in gioco Fortinet, di cui il terzo relatore è rappresentante. Giorgio D’Armento, DLB Manager di Fortinet, tratta infatti il tema Fortinet Security Fabric: Come integrare e proteggere i dati per le aziende.

    Fortinet, multinazionale americana nata all’inizio dgli anni 2000, quando il problema della sicurezza era scarsamente percepito, conta circa 6000 dipendenti (di cui 55 in Italia) con ben 500 ingegneri al lavoro nei dipartimenti di R&D. Questo perché Fortinet, a differenza degli altri competitor, realizza tutto il software in house, senza affidarsi a terze parti. A prova di questo basi osservare il numero di brevetti depositati: più di 500, circa 3/5 volte rispetto ai concorrenti.

    Scopo dell’azienda è quello di offrire soluzioni ai problemi in modo pratico. Così facendo, fa proprio l’approccio secondo cui la security non è solo una difesa, ma anche uno strumento di ottimizzazione.

    Il cliente vuole automation, e pretende che tutto funzioni all’unisono. I pillars di Fortinet consentono di coprire tutto ciò che c’è in azienda: network, applicazioni, cloud, email, analytics e molto altro.

    Fortinet imlementa inoltre la sicurezza interna all’organizzazione, e non solo la protezione dall’esterno. Un Internal Fragmentation Firewall permette di fare proprio questo, in modo che eventuali intrusi – o dipendenti sprovveduti – possano avere accesso ovunque senza restrizioni né controllo.

    C’è poi tutto il mondo OT (Operations Technology) e non solo IT. Rispetto a quest’ultimo, qui le priorità sono ribaltate: poiché la produzione non si deve mai fermare, l’availability del servizio viene prima della confidenzialità. È quindi necessario studiare delle soluzioni specifiche, che consentano di proteggere i dati aziendali senza mettere in pericolo la continuità del workflow.

    Infine, ci sono le soluzioni SD-WAN, che consentono di risparmiare tempo e denaro nella gestione della connettività. Sappiamo che le organizzazioni diventano sempre più complesse, che si moltiplica il ricorso al cloud, e che le reti di fornitura sono sempre più articolate. Ciò imporrebbe il passaggio a infrastrutture WLAN più costose. Adottare il driver SD-WAN consente invece di prendere connessioni a basso costo, aggregarle e gestirle in modo dinamico.

    Tutte le soluzioni di sicurezza sono gestite e monitorate attraverso una singola console, che consente di gestire ogni singolo aspetto della sicurezza aziendale razionalizzando i processi e consentendo un notevole risparmio di tempo e denaro.

    Digital Transformation Fortinet Security Transformation T.net Italia
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Nadia Garbellini

    Correlati

    Trasformazione digitale: come domare il caos?

    17/04/2025

    Firewall troppo vulnerabili: più di 300 aziende italiane a rischio

    18/02/2025

    Intelligenza Artificiale a supporto della digitalizzazione aziendale

    10/01/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025

    Prisma AIRS: new entry da Palo Alto Networks

    06/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.