• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • StarWind Software acquisita da DataCore
    • Dell Technologies per progettare data center più moderni
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Sicurezza gestita per la ripartenza delle PMI

    Sicurezza gestita per la ripartenza delle PMI

    By Redazione LineaEDP02/09/20213 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Maurizio Tondi, Director Security Strategy di Axitea, riflette sui benefici di una strategia di sicurezza gestita per la ripresa nel post-pandemia

    Una strategia di sicurezza gestita può avere un ruolo positivo nella ripresa delle attività post-pandemia. Ne è convinto Maurizio Tondi, Director Security Strategy di Axitea.

    La digitalizzazione può, infatti, essere uno strumento irrinunciabile di rilancio e innovazione, ma può rappresentare anche un potenziale spazio per nuovi attacchi informatici in grado di mettere letteralmente in ginocchio un’impresa: da tempo le PMI, elemento distintivo del tessuto imprenditoriale ed economico italiano, vivono in questa singolare zona grigia, oscillando tra l’entusiasmo per la trasformazione digitale e la mancanza di consapevolezza sui rischi ad essa collegati.

    Eppure, se in questa delicata fase di ripartenza strumenti di innovazione tecnologica quali Internet e web, analisi dei big data e intelligenza artificiale rappresentano asset primari per la sostenibilità e lo sviluppo delle PMI, una visione strategica in tema di sicurezza è ormai imprescindibile per le PMI.

    A maggior ragione considerando che nel periodo pandemico e nella odierna fase di ripresa, proprio le PMI sono state oggetto di numerosissimi attacchi informatici, truffe digitali e violazioni del perimetro produttivo e distributivo.

    PMI: imprese ad alto rischio senza sicurezza gestita

    “Se sono piccolo non mi attaccano”: in netta contrapposizione con questo concetto, mai come ora emerge con prepotenza il tema della sicurezza integrata come unico modello efficace e cost-effective per una gestione del rischio e per la protezione completa e continuativa degli asset fisici e digitali delle PMI.

    Già nel 2019, la crescente frequenza degli attacchi ransomware aveva portato a un aumento dei costi pari al 200% rispetto all’anno precedente.

    Inoltre, rischi fisici come accessi non autorizzati, furti, danneggiamenti, sottrazione di materiale aziendale sensibile e attività criminose sono tutt’ora presenti, e si accompagnano a nuove minacce, come quelle dettate dalla situazione pandemica e quelle insite nell’ibridazione tecnologica dei sistemi di produzione (industria 4.0), monitoraggio e accesso (smart door) che richiedono una valutazione complessiva e olistica su asset aziendali, tipologia di business e congruenza normativa delle misure messe in campo.

    Ma come gestire tutto ciò, se si è, appunto “piccoli” e non si dispone delle risorse per selezionare, mantenere e verificare la compliance delle proprie risorse di sicurezza?

    Perché il Security Outsourcing è una strategia ottimale

    Di fronte alla necessità delle PMI di concentrare la propria attività di sviluppo sul proprio core sfruttando al massimo le opportunità offerte dall’innovazione tecnologica, una soluzione per salvaguardare la sicurezza è comunque possibile: affidare la protezione dei propri spazi fisico-digitali ad aziende specializzate nella gestione preventiva e continuativa della sicurezza, facendo leva su un modello di “security outsourcing”.

    Attraverso servizi di sicurezza gestita, l’impresa potrà avere a disposizione un’élite di esperti, limitando la necessità di acquisire risorse interne e beneficiando di soluzioni tecnologiche sempre all’avanguardia.

    Inoltre, gestendo la propria sicurezza integrata in modalità “managed” potrà usufruire immediatamente ed efficacemente di servizi di sicurezza proattiva e continuativa a costi sostenibili, modulari e personalizzabili, contando su una dedizione H24, 365 giorni l’anno.

    In quest’ottica, al prezzo di un servizio, la sicurezza diventa un tratto differenziante e un elemento di vantaggio competitivo dove la disponibilità di Security Operation Center integrati e di centri di competenza specialistica dedicati alle attività di threat intelligence e di rapida identificazione e risposta agli attacchi informatici e ai tentativi di effrazione del perimetro possono rappresentare i fattori critici di successo.

    Se, infatti, le applicazioni e le soluzioni più innovative sono il “contenuto” su cui basare il proprio sviluppo, la sicurezza è certamente il “contenitore”, il sistema di salvaguardia degli asset più critici delle imprese, lo strumento per una più precisa e consapevole gestione del rischio.

    Axitea Maurizio Tondi Sicurezza Gestita
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.