• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sicurezza informatica: come costruire la resilienza nei settori critici
    • Una vera sovranità digitale non può fare a meno dell’open source
    • Stormshield classificata TEMPEST: massimo livello di sicurezza perimetrale per Difesa e PA
    • DataCore Puls8: storage persistente di classe enterprise per Kubernetes
    • Hybrid Identity Protection (HIP) arriva in Europa: appuntamento a Francoforte il 10 febbraio
    • Fatturazione elettronica: come la tecnologia può essere d’aiuto
    • AI: se non si gestisce si possono creare rischi di business, alla reputazione e normativi
    • TrueScreen e Tinexta Infocert insieme per la Digital Trust e la validazione dei dati digitali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Sicurezza informatica: come costruire la resilienza nei settori critici

    Sicurezza informatica: come costruire la resilienza nei settori critici

    By Redazione LineaEDP27/01/20266 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per chi lavora da remoto e in ambienti operativi complessi è oggi fondamentale poter contare su dispositivi in grado di garantire elevati standard di sicurezza dei dati

    Getac-sicurezza informatica

    Nello scenario di business iperconnesso di oggi, la digitalizzazione avanza a un ritmo sempre più rapido, offrendo alle aziende grandi opportunità, ma anche rischi molto concreti. Da un lato, una trasformazione digitale efficace può aprire rapidamente nuove modalità per consentire ai lavoratori di svolgere processi chiave, trasmettere dati e comunicare con i colleghi, favorendo un’operatività più rapida e fluida e livelli più elevati di produttività. Dall’altro, accelerare la digitalizzazione senza prima dotarsi dell’infrastruttura adeguata e dei necessari protocolli di sicurezza può esporre informazioni sensibili a gravi attacchi informatici e pericolose fughe di dati.

    Il cybercrime cresce a un ritmo esponenziale Secondo Statista molti Paesi nel mondo registreranno un forte aumento sia del volume che dei costi legati alla criminalità informatica da qui 2028.

    Eppure, nonostante queste preoccupazioni, i budget dedicati alla sicurezza IT crescono in modo sproporzionatamente lento, con un aumento medio annuo di appena il 5,7% lo scorso anno. Questo divario è particolarmente preoccupante nei settori critici come il manifatturiero, energia e trasporti, che a oggi, insieme, registrano un volume elevato di attacchi informatici,. rappresentando rispettivamente il 26%, il 10% e il 7% degli attacchi nel 2024.

    I pericoli sono evidenti e recenti attacchi informatici di alto profilo come quello ai danni di Jaguar Land Rover, che i ricercatori ritengono oggi essere l’evento informatico più dannoso dal punto di vista economico nella storia del Regno Unito, servono da monito su cosa può accadere, quando le misure di protezione dei dati esistenti non sono all’altezza del proprio compito.

    La protezione degli endpoint è fondamentale

    AmandaWard-Getac
    Amanda Ward, EMEA Director Technology & Solutions, Getac (autrice dell’articolo)

    Uno dei principali vantaggi della trasformazione digitale riguarda l’impatto sull’operatività in campo da remoto. Digitalizzare i processi tradizionali basati su carta e penna utilizzando potenti soluzioni informatiche portatili rugged, può ridurre drasticamente le tempistiche di accesso alle informazioni, consentendo ai lavoratori di comunicare e condividere dati in tempo reale, direttamente sul campo.

    Tuttavia, nei settori critici il lavoro da remoto può comportare importanti sfide di sicurezza, che mettono a rischio le infrastrutture chiave. Questo perché i lavoratori da remoto si trovano a fronteggiare un livello elevato di minacce informatiche e una supervisione IT più limitata, fattori che possono compromettere rapidamente sia la sicurezza degli endpoint sia la continuità operativa.

    In questi settori, molte aziende adottano la tecnologia rugged, per consentire ai lavoratori di operare in modo efficace anche in ambienti sfidanti. I notebook e i tablet rugged sono progettati con materiali resistenti agli urti e dotati di certificazioni MIL-STD e IP, che ne assicurano il funzionamento ottimale in condizioni estreme. Inoltre, i dispositivi offrono opzioni di connettività avanzate, come 4G LTE e 5G, per offrire comunicazioni stabili anche in aree remote dove le reti tradizionali possono risultare inaffidabili.

    Tuttavia, in questi contesti, i rischi legati alla cybersecurity sono altrettanto critici quanto quelli relativi alla resistenza dell’hardware. Sebbene i device rugged siano progettati per offrire affidabilità in condizioni estreme, la loro connettività avanzata può introdurre nuove potenziali vulnerabilità. La perdita o la manomissione dei dati, così come il furto o lo smarrimento dei dispositivi, rappresentano minacce rilevanti, soprattutto quando dati operativi sensibili sono archiviati localmente o trasmessi su reti non protette.

    Per mitigare queste minacce, le aziende devono adottare solide strategie di gestione dei dati che integrino più livelli di sicurezza, per la massima protezione possibile degli endpoint. Il primo livello di sicurezza è proprio rappresentato dai dispositivi stessi: sempre più aziende scelgono notebook rugged con tecnologia Microsoft Secured-Core technology, che integra protezioni a livello di firmware, hardware, software e identità protetta, offrendo una sicurezza avanzata in scenari sensibili ai dati.

    Oltre a ciò, Getac raccomanda di implementare i seguenti quattro livelli aggiuntivi per migliorare ulteriormente la cybersecurity sui dispositivi rugged:

    1. Abilitare l’autenticazione a più fattori (MFA) su tutti gli endpoint: MFA aggiunge un ulteriore livello di protezione richiedendo più livelli di verifica per accedere ad un account, rendendo molto più difficile per gli utenti non autorizzati ottenere l’accesso anche quando dispongono di una password valida.

    2. Utilizzare la crittografia end-to-end (E2EE) e connessioni VPN sicure: L’utilizzo di E2EE assicura che solo il mittente e il destinatario possano leggere i messaggi, mantenendoli al sicuro da eventuali terze parti, incluso il service provider.

    3. Mantenere firmware e software sempre aggiornati: Installare patch e aggiornamenti non appena disponibili, assicura che utenti e dispositivi siano protetti dalle vulnerabilità più recenti e dalle minacce zero-day.

    4. Stabilire piani chiari di risposta e recupero in caso di incidenti: Anche con solide strategie di protezione multilivello, le violazioni possono comunque verificarsi. Disporre di piani chiari di risposta e ripristino consente alle aziende di intervenire in modo rapido e deciso, qualora si verifichi il peggiore degli scenari.

    Le aziende non devono affrontare questa sfida da sole

    Per molte aziende, implementare una strategia di sicurezza dei dati multilivello può apparire complesso, ma non devono affrontare questa sfida da sole. Collaborare con partner affidabili nell’ambito dell’hardware rugged e con esperti di sicurezza dei dati, è una delle modalità più efficaci per affrontare queste sfide, combinando dispositivi robusti, sicuri e affidabili con soluzioni di cybersecurity all’avanguardia per proteggere le infrastrutture critiche e le workforce operative da remoto.

    Ad esempio, Getac offre Absolute Secure Endpoint sui propri dispositivi Windows, progettato per proteggere il dispositivo e i dati attraverso la propria tecnologia Absolute Persistence, anche se il dispositivo viene ripristinato, l’hard disk sostituito o il firmware aggiornato. Una volta attivata, la soluzione aiuta a mantenere il controllo e la visibilità, permettendo ai team di sicurezza di monitorare i dispositivi e intervenire su eventuali carenze, anche in condizioni remote o compromesse. Con l’aumento dei cyberattacchi e il crescente rigore delle normative, adottare un approccio proattivo alla sicurezza informatica è diventato imprescindibile. Ciò significa mettere in sicurezza le forza lavoro da remoto, rafforzare la protezione degli endpoint e implementare solide misure di visibilità e controllo IT per ridurre le vulnerabilità all’interno delle reti.

    Collaborando con partner affidabili per combinare la durata dei dispositivi e una sicurezza avanzata, le aziende che operano in settori critici possono creare un’operatività resiliente e a prova di futuro, in grado di rimanere protette dalle minacce in continua evoluzione in un mondo sempre più connesso e digitale.

    A cura di Amanda Ward, EMEA Director Technology & Solutions, Getac

    Getac
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Stormshield classificata TEMPEST: massimo livello di sicurezza perimetrale per Difesa e PA

    27/01/2026

    AI: se non si gestisce si possono creare rischi di business, alla reputazione e normativi

    27/01/2026

    Kaspersky SIEM si aggiorna con il rilevamento delle minacce basato su AI e personalizzazione avanzata

    26/01/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    Sicurezza informatica: come costruire la resilienza nei settori critici

    27/01/2026

    Stormshield classificata TEMPEST: massimo livello di sicurezza perimetrale per Difesa e PA

    27/01/2026

    AI: se non si gestisce si possono creare rischi di business, alla reputazione e normativi

    27/01/2026

    Kaspersky SIEM si aggiorna con il rilevamento delle minacce basato su AI e personalizzazione avanzata

    26/01/2026
    Report

    Kyndryl Retail Readiness Report: le leve per il retail nel 2026

    23/01/2026

    BCS: i data center IA posizionano l’Italia tra i primi mercati d’Europa, ma nodi energetici e insolvenze edili rischiano di frenare la corsa

    20/01/2026

    Data Center: come cresce l’ecosistema. I dati dell’Osservatorio POLIMI

    16/01/2026

    AI Diffusion Report: Microsoft presenta la nuova edizione

    13/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.