• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    • Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba
    • Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky
    • Cloud italiano: tra sovranità digitale e competitività
    • Storage intelligente: la chiave di volta per i data center moderni
    • TeamViewer ONE: la piattaforma unificata che rivoluziona il Digital Workplace
    • Design responsive: ecco perché è diventato un must in tutti i settori
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Sicurezza del business: 5 priorità da non trascurare

    Sicurezza del business: 5 priorità da non trascurare

    By Redazione LineaEDP21/01/20256 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Secondo Marco Bavazzano di Axitea nel 2025 è cruciale che le aziende adottino un approccio olistico alla sicurezza

    sicurezza

    In questo articolo, Marco Bavazzano, CEO di Axitea, condivide i rischi informatici più diffusi e le strategie di sicurezza da adottare per affrontarli. L’esperto avverte che nel 2025 è fondamentale creare un vero e proprio “muro” resiliente a protezione di aziende e persone da attacchi informatici sempre più pericolosi e sofisticati.

    Buona lettura!

    Proteggere il business nel 2025: 5 priorità di sicurezza per aziende e infrastrutture critiche nell’era dell’interconnessione

    Viviamo in un mondo fortemente interconnesso, nel quale le minacce alla sicurezza assumono forme sempre più ibride e pervasive. Non basta proteggere solo il perimetro fisico o l’infrastruttura digitale di un’azienda: la vera sfida è creare un ecosistema di sicurezza integrato, capace di rispondere in modo efficace e coordinato a qualsiasi tipo di minaccia. Per il 2025, sarà ancor più cruciale per le imprese adottare un approccio olistico alla sicurezza, che superi la tradizionale dicotomia tra fisico e digitale integrando tecnologie, processi e competenze per creare un vero e proprio “muro”, invisibile ma resiliente, a protezione di azienda e persone.

    In particolare, sono queste le priorità di sicurezza che vedremo emergere con più forza:

    1. La minaccia silenziosa dello Shadow AI

    Ormai sappiamo che l’intelligenza artificiale generativa ha un enorme potenziale per le aziende, accelerando i processi e migliorando l’efficienza. Tuttavia, questo progresso porta con sé nuove minacce alla sicurezza. Una di queste è il cosiddetto Shadow AI, ovvero l’utilizzo da parte dei dipendenti, con l’intento di ottimizzare il proprio lavoro o risolvere problemi specifici, di strumenti e applicazioni di AI non autorizzati e non regolamentati, spesso pensati per il mercato consumer e quindi non particolarmente resistenti alle minacce, senza coinvolgere i reparti IT. Una pratica che, seppur effettuata in buona fede, può avere gravi conseguenze a livello di compromissione e perdita di dati, incoerenza dei risultati dovuta all’utilizzo di modelli AI diversi e difficoltà nella gestione dei rischi per la mancanza di tracciabilità. Inoltre, lo Shadow AI può portare alla condivisione non autorizzata di dati sensibili tra diversi dipartimenti. Per mitigare questi rischi, le aziende dovranno definire una strategia AI chiara, con processi di approvazione e criteri di selezione degli strumenti di AI che è possibile utilizzare. In parallelo, sarà necessario implementare strumenti di monitoraggio per identificare e prevenire l’utilizzo non autorizzato di strumenti AI e condurre valutazioni continue per adattare le misure di sicurezza alle nuove minacce.

    2. La crescente vulnerabilità dei sistemi OT negli impianti critici

    Gli attacchi informatici verso il settore manifatturiero – uno dei principali per il nostro sistema produttivo – sono in aumento, con le realtà italiane che vengono prese di mira da un quarto degli attacchi globali. Si tratta di un’evoluzione che mette in evidenza evidenzia la vulnerabilità dei sistemi di Operational Technology (OT) responsabili del controllo dei processi fisici negli impianti. In questo scenario, gli effetti di un attacco cyber si estendono al mondo fisico con risultati potenzialmente disastrosi. Attacchi ransomware che bloccano le linee di produzione, crittografando i sistemi di controllo di robot e macchine utensili, o che compromettono infrastrutture critiche come centrali elettriche, causando blackout digitali, sono scenari sempre più realistici. Il passaggio all’Industria 4.0, con la crescente diffusione di IoT e 5G amplifica ulteriormente la superficie di attacco. Per proteggere i sistemi OT, le aziende dovranno sempre più adottare un approccio proattivo e multistrato alla sicurezza: analisi del traffico di rete con AI per identificare anomalie, adozione del modello Zero Trust con autenticazione multifattoriale, principio del privilegio minimo e microsegmentazione della rete, sistemi EDR e piani di backup e disaster recovery, sono solo alcune delle soluzioni tecnologiche al problema. Ma sarà necessario anche instaurare un approccio collaborativo tra aziende, istituzioni e autorità per definire una risposta coordinata alle minacce.

    3. Il rischio insider e la crescente importanza del controllo degli accessi

    Casi di dossieraggi illegali e fughe di dati hanno dimostrato quanto il rischio insider sia ormai diffuso nelle imprese italiane. Non si tratta solo di attacchi esterni, ma di minacce provenienti nella gran parte dei casi dall’interno, favorite dalla mancanza di preparazione, dalla scarsa consapevolezza dei dipendenti e da una gestione inadeguata delle identità e degli accessi. Solo il 20% delle aziende italiane adotta misure di sicurezza di base, infatti, e la stessa formazione in cybersecurity è spesso carente. Per il 2025, sarà fondamentale una strategia di sicurezza che consideri adeguatamente processi, persone, cultura aziendale e supply chain, Investire in formazione, effettuare regolari analisi di vulnerabilità, stabilire procedure formalizzate di incident response e data breach management, e implementare un sistema efficace di Identity Access Governance (IAG) sono azioni cruciali per la resilienza aziendale.

    4. Videosorveglianza intelligente per le zone promiscue

    L’utilizzo di soluzioni di videosorveglianza basate su AI e IoT è in forte espansione, offrendo nuove possibilità per la protezione degli ambienti di lavoro. Man mano che queste tecnologie vengono integrate è necessario affinarne l’applicazione in base a casi d’uso specifici. Uno di quelli emergenti è relativo alle “zone promiscue”, aree potenzialmente accessibili sia al personale autorizzato (lavoratori e fornitori) che a potenziali intrusi, in occasioni coincidenti. In questi contesti, l’integrazione tra videosorveglianza AI e dispositivi IoT – come dispositivi di identificazione tramite microchip quali i tag RFID – permette di distinguere automaticamente tra soggetti autorizzati e non autorizzati, evitando falsi allarmi e garantendo un controllo accessi più preciso. Questo tipo di sorveglianza intelligente è particolarmente utile per le aziende che operano H24, consentendo di estendere la protezione in maniera proattiva e precisa anche durante l’orario lavorativo. Un focus particolare, inoltre, sarà quello dell’analisi comportamentale per il riconoscimento di situazioni anomale, per una prevenzione ancora più efficace delle intrusioni e una maggiore sicurezza sul lavoro. La compliance e il rispetto delle normative sulla privacy rimangono fondamentali: le soluzioni devono essere progettate senza consentire il riconoscimento individuale a scopo di controllo dei lavoratori, nel rispetto delle normative sulla videosorveglianza.

    5. Un ecosistema di sicurezza per la logistica dei servizi essenziali

    La logistica è un settore cruciale per l’economia moderna, in particolare quando riguarda servizi essenziali come il waste management e la catena del freddo per farmaci e dispositivi medici. Per questo, è un settore in forte espansione: secondo le ultime stime, potrà contare su un tasso di crescita annuo composto del +3,71% nel periodo 2024-2030 per un valore di quasi 30 miliardi di dollari. La crescente digitalizzazione del settore, pur offrendo nuove opportunità, introduce anche nuove sfide per la sicurezza. La logistica deve garantire la protezione dei dati sensibili, la sicurezza della catena di approvvigionamento (contrastando furti, contraffazioni e manomissioni), la conformità a normative sempre più stringenti, la sicurezza fisica degli operatori e la difesa dei sistemi da ransomware, attacchi mirati e phishing. Per affrontare queste sfide, sarà necessario adottare un approccio integrato che preveda l’implementazione di tecnologie avanzate di fleet management, sistemi di videosorveglianza intelligente e soluzioni per la sicurezza informatica, il tutto gestito attraverso procedure rigorose e monitoraggio continuo. Ancora una volta, sarà cruciale la collaborazione tra i diversi attori della filiera per costruire un sistema logistico sicuro, resiliente e sostenibile.

    Di Marco Bavazzano, CEO di Axitea

    Axitea cybersecurity Marco Bavazzano trend 2025
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026

    20/05/2025

    Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba

    20/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025

    Ransomware contro le PMI: le azioni preventive da adottare

    15/05/2025

    Commvault e CrowdStrike ampliano la partnership per la Cyber Recovery

    15/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.