• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Digital Identity & Access Management in tre mosse

    Digital Identity & Access Management in tre mosse

    By Redazione LineaEDP02/03/20223 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Francesco Casertano, Cybersecurity Lead di Minsait, spiega come adottare un’efficace strategia di Digital Identity & Access Management

    Per Francesco Casertano (in foto), Cybersecurity Lead di Minsait in Italia e Managing Director Net Studio, le soluzioni di Identity & Access Management (IAM) sono tra le principali linee di difesa contri i cyber-attacchi, purtroppo in costante aumento negli ultimi anni.

    Come spiegato in questo articolo da Casertano, secondo il Rapporto Clusit, gli attacchi informatici sono cresciuti in Italia del 15% nel primo semestre del 2021. Questo aumento delle minacce ha determinato anche un incremento della consapevolezza del rischio da parte delle aziende italiane. Infatti, secondo i dati del Politecnico di Milano, il 60% delle grandi aziende italiane ha visto un aumento del proprio budget in ambito Cyber nell’ultimo anno, che ha raggiunto un valore complessivo di mercato di 1,55 miliardi di euro, +13% rispetto al 2020.

    Tuttavia, questa maggiore consapevolezza del rischio può non essere sufficiente se gli investimenti nella protezione contro gli attacchi non sono accompagnati da un cambiamento di approccio: da una visione tattica a una strategica. In quest’ottica, oltre a dotarsi delle ultime soluzioni tecnologiche disponibili in ambito IAM, è necessario che le organizzazioni adottino una strategia globale in grado di trasformare la protezione in un fattore abilitante per il business, incorporando nella proposta di valore una componente differenziale di sicurezza per clienti e cittadini.

    I tre aspetti cruciali del Digital Identity e Access Management

    A questo proposito, come scrive Casertano, le soluzioni di Digital Identity e Access Management comprendono tre aspetti cruciali: la gestione dell’identità digitale, che consiste nel verificare i diritti di cui godono i servizi e i profili di ciascuna persona; il digital onboarding, poiché l’aumento di clienti digitali richiede un ambiente sicuro per le operations ed è quindi fondamentale dotarsi di tecnologie di identificazione, così come la biometria; processi di firma digitale sicuri per rendere questa procedura sempre più presente nel day-by-day aziendale più agile e protetta. 

    L’adozione di un’efficace strategia di protezione dell’identità e dell’accesso come fattore abilitante del business richiede tre passi fondamentali. Innanzitutto, prima di ogni tecnologia deve esserci un cambiamento culturale all’interno dell’organizzazione. Oggi bisogna entrare nella mentalità che non è possibile evitare gli attacchi informatici, ma è invece possibile farsi trovare pronti, ripristinare rapidamente i sistemi e gestire la crisi. 

    Secondo: troppo spesso, le organizzazioni iniziano ad approcciarsi alla cybersecurity acquistando e implementando soluzioni tecnologiche che, però, limitano gli sviluppi futuri e la possibilità di un impatto positivo sul business. Una corretta impostazione deve partire, piuttosto, da uno studio approfondito delle esigenze dell’azienda, dall’educazione dei propri dipendenti sull’importanza della sicurezza delle informazioni, e da una conoscenza profonda dei propri processi. Il prodotto deve essere visto come un traguardo, non un punto di partenza. 

    Infine, è assolutamente essenziale sensibilizzare i dipendenti e, più in generale, i cittadini sull’importanza della sicurezza delle informazioni e sulla protezione degli asset critici. Va evitato a tutti i costi che le persone si ritrovino ad aprire in maniera involontaria la porta dell’organizzazione agli attacchi digitali e questo rischio è sempre più presente se consideriamo l’attuale contesto di smart working diffuso e di utilizzo massivo del cloud.

    Questi tre passi, come conclude Casertano, sono essenziali per rendere la protezione delle identità e la gestione degli accessi una solida linea di difesa, ma anche un abilitatore di business per le nostre organizzazioni. Con l’aumento degli attacchi, l’affidabilità delle aziende sarà sempre di più un fattore differenziale, apprezzato da clienti e cittadini.

     

    Francesco Casertano Identity & Access Management Minsait Net Studio
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.