• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Accor: il grande gruppo alberghiero si affida ad Oracle Cloud
    • Il SASE di Palo Alto è stato ulteriormente potenziato
    • Proofpoint acquisisce Nuclei
    • Impresoft e il centro d’eccellenza SAP: un modello sinergico che trasforma la tecnologia in valore per tutti
    • Red Hat AI Validated Models inaugura una nuova era di ottimizzazione dell’AI
    • Nasce Var Group Iberia: nuova sede in Andorra e 30 milioni di fatturato nella penisola
    • Lo streaming dei dati abilita l’innovazione dei prodotti AI
    • StarWind Software acquisita da DataCore
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Cybersecurity: prima i processi, poi la tecnologia

    Cybersecurity: prima i processi, poi la tecnologia

    By Redazione LineaEDP24/08/20223 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    In uno scenario nazionale e globale sempre più minaccioso è necessario cambiare l’approccio nei confronti della cybersecurity, intervenendo sulle strategie di protezione dei rischi derivanti dalle attività core delle aziende e delle istituzioni

    Francesco Casertano, CEO di Net-Studio e Cybersecurity Lead di Minsait in Italia,
    Francesco Casertano, CEO di Net-Studio e Cybersecurity Lead di Minsait in Italia

    L’aumento degli attacchi informatici verso aziende e istituzioni rende necessario un nuovo tipo di approccio nella selezione e nell’adozione delle tecnologie di sicurezza. Troppo spesso, infatti, il tema della cybersecurity viene affrontato partendo dai prodotti e dagli strumenti tecnologici per difendersi, limitando gli sviluppi successivi e le possibilità di un impatto positivo sul business. Oggi, una corretta strategia di cybersecurity deve essere “Process first” – come è emerso durante l’ultima edizione di ITASEC, la Conferenza Nazionale sulla Sicurezza Informatica, che si è tenuta a Roma dal 20 al 23 giugno – ovvero deve partire dall’analisi dei processi e delle esigenze dell’organizzazione al fine di implementare, in un secondo momento, le tecnologie più adeguate. Secondo i dati diffusi dall’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano, nel 2021 il 31% delle grandi aziende italiane hanno rilevato un aumento degli attacchi informatici. Alla luce di questi dati, il 54% delle organizzazioni giudica necessario le iniziative di sensibilizzazione culturale nei confronti del personale sulle misure da adottare. Secondo Verizon, gli attacchi ransomware su scala globale sono aumentati del 13% rispetto all’anno precedente.

    In questo scenario nazionale e globale sempre più minaccioso è necessario quindi cambiare l’approccio nei confronti della cybersecurity, intervenendo sulle strategie di protezione dei rischi derivanti dalle attività core delle aziende e delle istituzioni. Questo allineamento implica un nuovo approccio nella selezione e adozione delle tecnologie di sicurezza e in particolare dei sistemi di Identity Access Management (IAM). Per implementare una strategia end to end, bisogna partire con un’approfondita analisi dei rischi dell’azienda passando, in un secondo momento, alla fase di monitoraggio, per ridurre al minimo la vulnerabilità dell’organizzazione.

    Al fine di rendere efficace una strategia “Process first” sono necessari tre passaggi fondamentali. Il primo è il security assesment & risk analysis, con lo scopo di approfondire e studiare nel dettaglio l’azienda e i suoi processi. Questo step porta con sé alcuni benefici: aumento di consapevolezza, coinvolgimento di tutti i processi aziendali, elaborazione di un piano di Remediation, riduzione dei livelli di rischio e un miglioramento della reputazione e immagine dell’azienda.

    Il secondo passaggio riguarda la security strategy che si ottiene attraverso la definizione e attuazione di una strategia di sicurezza personalizzata. I vantaggi in questo caso riguardano la riduzione dei costi, delle tempistiche e delle risorse, il miglioramento della compliance normativa sulla gestione della sicurezza delle informazioni, la prevenzione, la protezione e la riduzione degli impatti delle minacce di sicurezza informatica.

    Infine, il terzo e ultimo step è la security awareness. Questo passaggio, di cruciale importanza, riguarda la sensibilizzazione di tutti i dipendenti di un’organizzazione sull’importanza della sicurezza delle informazioni e sulla protezione degli asset critici. Grazie a questo nuovo tipo di consapevolezza sarà possibile creare una cultura cyber aziendale che consentirà di prevenire e ridurre i rischi, oltre a identificare, pianificare e attuare eventuali azioni di miglioramento.

    L’approccio “Process first” è ormai inderogabile. Le aziende che non avranno profonda conoscenza dei propri processi e che non investiranno nella creazione di una nuova cultura aziendale, più attenta ai rischi e con maggiore consapevolezza delle minacce, saranno quelle che rischieranno di pagare un prezzo molto alto in un contesto digitale globale sempre più minaccioso.

     

    di Francesco Casertano, CEO di Net-Studio e Cybersecurity Lead di Minsait in Italia

    cybersecurity Minsait
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Impresoft e il centro d’eccellenza SAP: un modello sinergico che trasforma la tecnologia in valore per tutti

    23/05/2025

    Nasce Var Group Iberia: nuova sede in Andorra e 30 milioni di fatturato nella penisola

    23/05/2025

    Dell Technologies per progettare data center più moderni

    22/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Il SASE di Palo Alto è stato ulteriormente potenziato

    23/05/2025

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Report

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.