• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Peserico cresce con SAP
    • Il data center di VSIX è più sostenibile e innovativo grazie a Vertiv
    • Ransomware: come difendersi?
    • AI nelle aziende: quattro trend che rivoluzioneranno il 2025
    • Data Center Legacy e le sfide per il futuro
    • Start Campus e Schneider Electric insieme per SIN01, il Data Center più grande del Portogallo
    • Il Questionario OAD 2025 è online
    • Phishing alimentato dalla GenAI minaccia le operazioni aziendali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»5G, Golden Power e cybersecurity: il triangolo critico per le Telco

    5G, Golden Power e cybersecurity: il triangolo critico per le Telco

    By Laura Del Rosario19/02/20214 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’avvento del 5G ha complicato ulteriormente le cose per le Telco. Qui il punto di vista di Paolo Lossa di CyberArk

    Paolo Lossa, CyberArk
    Paolo Lossa, CyberArk

    La tecnologia 5G è ormai pronta a mostrare i suoi effetti reali sul mercato, che non sono solamente tecnologici, ma impattano fortemente sul mondo economico e politico, a livello nazionale e internazionale. La possibilità di una connettività pressoché illimitata e soprattutto automatizzata, con apparati che parlano tra loro senza nessun intervento (e controllo) umano, apre una serie di scenari che vanno ben oltre la semplice disponibilità di una nuova tecnologia.

    I fornitori di servizi di telecomunicazioni si trovano a ricoprire un ruolo particolarmente critico, perché dai loro sistemi e apparati transitano dati che possono avere rilevanza assoluta: pensiamo ai sistemi di gestione delle smart city, al controllo remoto di infrastrutture critiche, ai sistemi sanitari sempre più automatizzati…

    Nella corsa al nuovo standard, è necessario un bilanciamento tra le esigenze di sicurezza e lo sviluppo delle reti e degli operatori, distinguendo gli aspetti geopolitici da quelli meramente tecnici. Per questo motivo, ogni Paese ha studiato e messo in campo iniziative atte a garantire la sicurezza, senza frenare il necessario sviluppo del proprio sistema.

    La più rilevante prende il nome di Golden Power, e concede la possibilità al Governo di uno Stato sovrano di prendere il controllo di un’azienda, anche privata, considerata di importanza strategica nazionale, quando questa non sia in grado di garantire livelli di sicurezza e governance adeguati. È il caso delle Telco soprattutto, ma anche dei grandi produttori di energia, per cui eventuali carenze a livello di controllo e protezione potrebbero avere ripercussioni a livello di sistema Paese.

    Recentemente, Assotelecomunicazioni Asstel, l’associazione che raccoglie il mondo delle Telco, ha sottolineato come le imprese abbiano già “sistemi di sicurezza e funzioni di ricerca e sviluppo in questo campo, le cui competenze possono fornire un utile contributo alla realizzazione del sistema di protezione nazionale cibernetica oggetto del provvedimento in esame”.

    L’avvento del 5G, moltiplicando esponenzialmente il numero di dispositivi abilitati alla comunicazione, e quindi di interazioni con scambio di dati, nella stragrande parte dei casi tra macchine, ha complicato ulteriormente le cose per le Telco. L’enorme volume di dati scambiati fa decadere all’istante ogni possibile sistema di controllo non automatizzato, quando invece la richiesta del Governo è di una governance precisa e puntuale, con una tracciabilità estesa e immediata delle transazioni in corso. Su questa si gioca la compliance, intesa nel suo senso più esteso.

    Per le Telco, si tratta di un rebus di difficile soluzione. Da un lato sono chiamate a offrire servizi sempre più avanzati, performanti e personalizzati. Dall’altro devono definire e implementare sistemi di controllo che siano in grado di mantenere traccia di quanto succede sui loro apparati, peraltro spesso e volentieri prodotti da aziende extra—UE, e quindi portatori di una criticità ancora maggiore agli occhi dei regolatori nazionali.

    La soluzione può essere solamente una: l’implementazione di un sistema di gestione centralizzato della sicurezza, che sulla base di un controllo capillare dei privilegi di accesso, possa tenere traccia in modo puntuale di ogni tipo di interazione: tra quali attori avviene, quali dati riguarda, come viene operata, etc..

    Un sistema del genere, basato su un layer di sicurezza aggiuntivo, che va a toccare tutti i sistemi e le applicazioni del Telco provider, non protegge solamente l’integrità puntuale di dati e transazioni, ma pone le basi per qualsiasi forma di auditing sia necessaria, in tempo reale o a posteriori. E la capacità di tenere traccia di accessi e transazioni, con un sistema di tracking esteso, è alla base della richiesta di compliance a cui i fornitori di servizi strategici devono sottostare, proprio nell’ottica di rappresentare una componente imprescindibile del sistema nazionale.

    Possiamo dire che l’avvento del 5G sposta in modo significativo il livello della competizione in ambito Telco. La posta in gioco non è più solo il garantirsi una fetta di business prevalendo su concorrenti comunque sempre più agguerriti e all’avanguardia, ma è anche il raggiungere una compliance rispetto non a best practice o standard di mercato, ma a prescrizioni normative esplicite e stringenti. Una mancata osservazione di questa conformità potrebbe addirittura portare alla perdita della governance aziendale a favore del Governo nazionale, un rischio che nessun player può permettersi di correre.

    Oggi più che mai, con la rivoluzione 5G ormai avviata, cybersecurity e compliance vanno di pari passo e assumono un ruolo critico, per le singole aziende ma anche per un sistema economico nazionale nel suo complesso.

    Di Paolo Lossa, country sales manager di CyberArk

    5G CyberArk Telco
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Laura Del Rosario

    Correlati

    Il data center di VSIX è più sostenibile e innovativo grazie a Vertiv

    13/05/2025

    AI nelle aziende: quattro trend che rivoluzioneranno il 2025

    13/05/2025

    Data Center Legacy e le sfide per il futuro

    13/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Ransomware: come difendersi?

    13/05/2025

    Phishing alimentato dalla GenAI minaccia le operazioni aziendali

    12/05/2025

    Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali

    12/05/2025

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.