• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Allarme cyber attacchi all’Italia: la prevenzione ha bisogno dell’AI
    • Sicurezza: perché un hacker dovrebbe attaccare proprio me?
    • Cybersecurity al femminile: la fotografia italiana
    • I cyberattacchi contro i data center sono un problema di tutti
    • Promozioni no problem per il retail con Axiante
    • Ucraina terreno di prova per le attività cyber russe
    • Active Directory: come proteggerlo
    • VSM, l’estensione a valore dei processi software
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Rubriche»Attualità»Security Transformation – La Digital transformation passa dalla sicurezza
    Attualità

    Security Transformation – La Digital transformation passa dalla sicurezza

    Di Nadia Garbellini30/10/2018Lettura 5 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Si è svolto stamattina l’evento gratuito organizzato da T.net Italia in collaborazione con Fortinet

    Security Transformation

    Il GDPR è ormai in vigore da sei mesi, ma la confusione in tema di sicurezza è ancora tanta. Per rispondere a dubbi e incertezze T.net Italia, in collaborazione con il suo storico partner Fortinet, ha organizzato il workshop Security Transformation – La Digital transformation passa dalla sicurezza.

    Il workshop si è aperto con l’intervento di Francesco Mazzola, founder di T.net, sullo scenario complessivo attuale. In particolare, Mazzola si è soffermato sulla confusione normativa relativa agli obblighi imposti dal GDPR. L’adozione del regolamento europeo da parte del nostro paese è infatti avvenuta in modo irrituale e non lineare. In primo luogo, il GDPR abroga la Direttiva 95/46/UE, vale a dire quella su cui si basa la legge 196/2003 sulla privacy. Quest’ultima, al contrario, non è stata abrogata, ma novellata tramite il Dlgs 101/2018 – anche se il precedente governo aveva più volte ribadito la necessità di una sua abrogazione. Ne risulta che, oggi, chi si occupa di trattamento dei dati personali deve fare riferimento a tre diverse impalcature giuridiche. Per non parlare delle norme di Garanzia, non presenti nel GDPR, che verranno delineate dal Garante che ha 90 giorni per farlo. In tutto questo, con norme incomplete, frammentarie e a volte persino incoerenti, le imprese rischiano multe salate e persino la reclusione.

    Le difficoltà per le organizzazioni, però, non si esauriscono qui: va infatti operata una distinzione tra dati personali sensibili e non, ma soprattutto tra dati aziendali personali e non personali. Questi ultimi, che costituiscono il cuore dei dati aziendali – si pensi ai dati finanziari o ai brevetti – sono quindi al di fuori dell’ambito di applicazione del GDPR, ma devono comunque essere protetti.

    Si pensi, inoltre, che il Dlgs 101/2018 prevede che, nel caso delle PA, la compliance debba essere garantita senza oneri aggiuntivi, vale a dire a costo zero. È impensabile che la PA possa aggiornarsi e diventare digitale se non ci si decide ad effettuare degli investimenti in questo senso.

    Affrontare il percorso verso la security transformation – cioè il cambiamento che il mondo della sicurezza deve affrontare per stare al passo con la digital transformation – deve quindi iniziare ad essere percepito dalle organizzazioni come un investimento necessario.

    Quali sono, quindi, i passi principali da compiere in questa direzione?

    1. Assessment As Is, cioè una fotografia dello stato attuale non solo in termini di sicurezza, ma anche di processi; questi ultimi infatti sono fondamentali perché le misure di sicurezza possano effettivamente essere implementate in modo corretto e quindi efficiente ed efficace. In genere richiede dalle 2 alle 6 settimane
    2. Gap Analysis, vale a dire la misurazione della distanza tra lo stato delle cose e i requisiti ideali
    3. Matrice del rischio, che mette in evidenza tutte le criticità al fine di valutare l’indice di esposizione al rischio
    4. Action Plan, vale a dire la definizione delle priorità e quindi di un piano di implementazione che porti a concludere il percorso tipicamente nel giro di 2 o 3 anni
    5. Audit

    Il secondo intervento è stato a cura di Alessandro Raciti, COO di T.net, dal titolo T.net Security Solutions: System Provider e Integrator insieme per la sicurezza dei dati.

    La relazione di Raciti è infatti incentrata a descrivere il ruolo di T.net, che è insieme System Integrator e Service Provider.

    Se il primo si occupa di far comunicare tra loro le diverse componenti hardware e software, anche di vendor molto eterogenei, il secondo si occupa di svolgere funzioni as a Service, che il cliente paga a consumo – come ad esempio fungere da Manager Service Provider.

    T.net quindi è in grado di occuparsi della sicurezza aziendale a 360°.

    È qui che entra in gioco Fortinet, di cui il terzo relatore è rappresentante. Giorgio D’Armento, DLB Manager di Fortinet, tratta infatti il tema Fortinet Security Fabric: Come integrare e proteggere i dati per le aziende.

    Fortinet, multinazionale americana nata all’inizio dgli anni 2000, quando il problema della sicurezza era scarsamente percepito, conta circa 6000 dipendenti (di cui 55 in Italia) con ben 500 ingegneri al lavoro nei dipartimenti di R&D. Questo perché Fortinet, a differenza degli altri competitor, realizza tutto il software in house, senza affidarsi a terze parti. A prova di questo basi osservare il numero di brevetti depositati: più di 500, circa 3/5 volte rispetto ai concorrenti.

    Scopo dell’azienda è quello di offrire soluzioni ai problemi in modo pratico. Così facendo, fa proprio l’approccio secondo cui la security non è solo una difesa, ma anche uno strumento di ottimizzazione.

    Il cliente vuole automation, e pretende che tutto funzioni all’unisono. I pillars di Fortinet consentono di coprire tutto ciò che c’è in azienda: network, applicazioni, cloud, email, analytics e molto altro.

    Fortinet imlementa inoltre la sicurezza interna all’organizzazione, e non solo la protezione dall’esterno. Un Internal Fragmentation Firewall permette di fare proprio questo, in modo che eventuali intrusi – o dipendenti sprovveduti – possano avere accesso ovunque senza restrizioni né controllo.

    C’è poi tutto il mondo OT (Operations Technology) e non solo IT. Rispetto a quest’ultimo, qui le priorità sono ribaltate: poiché la produzione non si deve mai fermare, l’availability del servizio viene prima della confidenzialità. È quindi necessario studiare delle soluzioni specifiche, che consentano di proteggere i dati aziendali senza mettere in pericolo la continuità del workflow.

    Infine, ci sono le soluzioni SD-WAN, che consentono di risparmiare tempo e denaro nella gestione della connettività. Sappiamo che le organizzazioni diventano sempre più complesse, che si moltiplica il ricorso al cloud, e che le reti di fornitura sono sempre più articolate. Ciò imporrebbe il passaggio a infrastrutture WLAN più costose. Adottare il driver SD-WAN consente invece di prendere connessioni a basso costo, aggregarle e gestirle in modo dinamico.

    Tutte le soluzioni di sicurezza sono gestite e monitorate attraverso una singola console, che consente di gestire ogni singolo aspetto della sicurezza aziendale razionalizzando i processi e consentendo un notevole risparmio di tempo e denaro.

    Digital Transformation Fortinet Security Transformation T.net Italia
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Nadia Garbellini

    Correlati

    Nuovi firewall di rete FortiGate

    17/05/2022

    Databricks investe nel mercato italiano

    05/05/2022

    Trellix è in grado di prevedere le minacce informatiche del futuro

    12/04/2022
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    La visione che merita di essere vista
    SMC: tutto pronto per il Liferay Bootcamp 2022
    Liferay: l’11 maggio torna l’appuntamento con il Liferay Bootcamp
    PFU: la scansione al centro della digitalizzazione
    La sicurezza informatica secondo Personal Data Gruppo Project
    Defence Tech

    Allarme cyber attacchi all’Italia: la prevenzione ha bisogno dell’AI

    23/05/2022

    I cyberattacchi contro i data center sono un problema di tutti

    23/05/2022

    Ucraina terreno di prova per le attività cyber russe

    23/05/2022

    Active Directory: come proteggerlo

    20/05/2022
    Report

    Kubernetes: qual è lo stato della sicurezza nel 2022?

    18/05/2022

    Per trasformare la supply chain mancano le competenze

    16/05/2022

    Smart Working: le aziende non garantiscono ai lavoratori gli strumenti adeguati

    13/05/2022

    Kubernetes è ormai mainstream, ma sicurezza e competenze rimangono fattori critici

    03/05/2022
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Allarme cyber attacchi all’Italia: la prevenzione ha bisogno dell’AI

    23/05/2022

    Sicurezza: perché un hacker dovrebbe attaccare proprio me?

    23/05/2022

    Cybersecurity al femminile: la fotografia italiana

    23/05/2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare