• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Cybersecurity: prima i processi, poi la tecnologia

    Cybersecurity: prima i processi, poi la tecnologia

    By Redazione LineaEDP24/08/20223 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    In uno scenario nazionale e globale sempre più minaccioso è necessario cambiare l’approccio nei confronti della cybersecurity, intervenendo sulle strategie di protezione dei rischi derivanti dalle attività core delle aziende e delle istituzioni

    Francesco Casertano, CEO di Net-Studio e Cybersecurity Lead di Minsait in Italia,
    Francesco Casertano, CEO di Net-Studio e Cybersecurity Lead di Minsait in Italia

    L’aumento degli attacchi informatici verso aziende e istituzioni rende necessario un nuovo tipo di approccio nella selezione e nell’adozione delle tecnologie di sicurezza. Troppo spesso, infatti, il tema della cybersecurity viene affrontato partendo dai prodotti e dagli strumenti tecnologici per difendersi, limitando gli sviluppi successivi e le possibilità di un impatto positivo sul business. Oggi, una corretta strategia di cybersecurity deve essere “Process first” – come è emerso durante l’ultima edizione di ITASEC, la Conferenza Nazionale sulla Sicurezza Informatica, che si è tenuta a Roma dal 20 al 23 giugno – ovvero deve partire dall’analisi dei processi e delle esigenze dell’organizzazione al fine di implementare, in un secondo momento, le tecnologie più adeguate. Secondo i dati diffusi dall’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano, nel 2021 il 31% delle grandi aziende italiane hanno rilevato un aumento degli attacchi informatici. Alla luce di questi dati, il 54% delle organizzazioni giudica necessario le iniziative di sensibilizzazione culturale nei confronti del personale sulle misure da adottare. Secondo Verizon, gli attacchi ransomware su scala globale sono aumentati del 13% rispetto all’anno precedente.

    In questo scenario nazionale e globale sempre più minaccioso è necessario quindi cambiare l’approccio nei confronti della cybersecurity, intervenendo sulle strategie di protezione dei rischi derivanti dalle attività core delle aziende e delle istituzioni. Questo allineamento implica un nuovo approccio nella selezione e adozione delle tecnologie di sicurezza e in particolare dei sistemi di Identity Access Management (IAM). Per implementare una strategia end to end, bisogna partire con un’approfondita analisi dei rischi dell’azienda passando, in un secondo momento, alla fase di monitoraggio, per ridurre al minimo la vulnerabilità dell’organizzazione.

    Al fine di rendere efficace una strategia “Process first” sono necessari tre passaggi fondamentali. Il primo è il security assesment & risk analysis, con lo scopo di approfondire e studiare nel dettaglio l’azienda e i suoi processi. Questo step porta con sé alcuni benefici: aumento di consapevolezza, coinvolgimento di tutti i processi aziendali, elaborazione di un piano di Remediation, riduzione dei livelli di rischio e un miglioramento della reputazione e immagine dell’azienda.

    Il secondo passaggio riguarda la security strategy che si ottiene attraverso la definizione e attuazione di una strategia di sicurezza personalizzata. I vantaggi in questo caso riguardano la riduzione dei costi, delle tempistiche e delle risorse, il miglioramento della compliance normativa sulla gestione della sicurezza delle informazioni, la prevenzione, la protezione e la riduzione degli impatti delle minacce di sicurezza informatica.

    Infine, il terzo e ultimo step è la security awareness. Questo passaggio, di cruciale importanza, riguarda la sensibilizzazione di tutti i dipendenti di un’organizzazione sull’importanza della sicurezza delle informazioni e sulla protezione degli asset critici. Grazie a questo nuovo tipo di consapevolezza sarà possibile creare una cultura cyber aziendale che consentirà di prevenire e ridurre i rischi, oltre a identificare, pianificare e attuare eventuali azioni di miglioramento.

    L’approccio “Process first” è ormai inderogabile. Le aziende che non avranno profonda conoscenza dei propri processi e che non investiranno nella creazione di una nuova cultura aziendale, più attenta ai rischi e con maggiore consapevolezza delle minacce, saranno quelle che rischieranno di pagare un prezzo molto alto in un contesto digitale globale sempre più minaccioso.

     

    di Francesco Casertano, CEO di Net-Studio e Cybersecurity Lead di Minsait in Italia

    cybersecurity Minsait
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Customer Data Platform: crescita record nel 2024 (+13%)

    09/05/2025

    Il settore automotive è e sarà sempre più AI-oriented

    09/05/2025

    Protect AI farà presto parte di Palo Alto Network

    09/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.