• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    • Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba
    • Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky
    • Cloud italiano: tra sovranità digitale e competitività
    • Storage intelligente: la chiave di volta per i data center moderni
    • TeamViewer ONE: la piattaforma unificata che rivoluziona il Digital Workplace
    • Design responsive: ecco perché è diventato un must in tutti i settori
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Sicurezza: visibilità, monitoraggio e competenze al centro

    Sicurezza: visibilità, monitoraggio e competenze al centro

    By Redazione LineaEDP26/01/2024Updated:26/01/20243 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Secondo Marco Bavazzano, CEO di Axitea, il tema della sicurezza informatica non può più essere limitato all’IT, ma serve una visione strategica d’insieme

    sicurezza
    Marco Bavazzano, CEO di Axitea

    A partire dalla pandemia, l’Italia ha accelerato in modo significativo il proprio processo di digitalizzazione a ogni livello, tanto da aver registrato negli ultimi 5 anni il progresso più consistente tra tutti i paesi Ue nell’indice DESI passando da 28,2 a 49,3, restando però ancora sotto la media europea. Nonostante ciò, i passi avanti sono indiscutibili, a cominciare dall’istituzione di un Ministero per l’Innovazione tecnologica e la transizione digitale e dalla creazione di diverse agenzie nazionali dedicate ad aspetti specifici della trasformazione, non ultima quella sull’Intelligenza Artificiale. I processi di digitalizzazione attualmente in corso a ogni livello portano con sé anche un profondo cambiamento nella percezione stessa del rapporto con la tecnologia, vista sempre più come fattore abilitante, indispensabile per il raggiungimento della mission aziendale. Per questo motivo, il rischio cyber per la sicurezza non può essere più limitato solo all’IT, ma deve essere considerato a tutti gli effetti un rischio aziendale, con conseguenze immediatamente traducibili in costi per effetto dell’interruzione di un servizio o dell’indisponibilità di sistemi, e per la perdita di dati o la pubblicazione degli stessi nel dark web.

    Un tema ormai strategico come quello della sicurezza richiede un approccio altrettanto strategico, che si sviluppi su più piani differenti ma collegati tra loro – organizzazione, pianificazione, procedure e tecnologie – per delineare e implementare un piano di cybersecurity maturo, che consenta di affrontare uno scenario sempre più articolato e complesso.

    Il recente Barometro Cybersecurity 2023 realizzato da NetConsulting cube ed Eucacs fotografa questa situazione in modo efficace, mettendo al primo piano la ricerca di resilienza da parte di organizzazioni che intendono mantenere la propria operatività anche nel caso, sempre più probabile, che vengano colpite da un attacco.

    Per raggiungere una reale resilienza in ambito cyber, sono diversi gli elementi da considerate, a cominciare dalla visibilità completa su sistemi e applicazioni. Con ambienti IT sempre più complessi e strutturati, che spesso si estendono oltre il perimetro aziendale andando a toccare partner, clienti e fornitori, serve un approccio strutturato alla sicurezza informatica che offra una visione olistica dell’intera infrastruttura al fine di poter prendere eventuali azioni correttive.

    Parallelamente, serve un monitoraggio continuo di questa infrastruttura, per comprenderne a fondo le interazioni e i processi, interni ed esterni, con la loro rilevanza a livello di business. Più l’infrastruttura è complessa, più è difficile che un’organizzazione riesca a gestirne il monitoraggio internamente, con le risorse e le competenze di cui dispone.

    Proprio le competenze sono l’ultimo e forse più rilevante aspetto da considerate in ambito sicurezza. La crescente complessità dello scenario di cybersicurezza, abbinata a un’evoluzione tecnologica sempre più rapida, richiede cicli di aggiornamento continui, costruiti su ritmi sempre più serrati, che possono mettere in difficoltà anche le organizzazioni più estese, che non per forza dispongono né di budget considerevoli né di risorse specializzate.

    Questo scenario in costante evoluzione sottolinea ulteriormente il ruolo fondamentale della tecnologia, ma mette anche le aziende sotto una crescente pressione, non solo in ottica di sviluppo futuro ma anche di tutela e protezione della propria continuità operativa e di business. Con la sicurezza cyber che diventa un tema sempre più strategico, è ancor più importante il ruolo giocato da realtà specializzate in questo ambito, profondamente inserite nel tessuto imprenditoriale e quindi in grado di comprenderlo al meglio, ma anche dotate di tutte le risorse tecnologiche oggi necessarie per operare con fiducia e tranquillità in uno scenario sempre più complesso.

     

    A cur di Marco Bavazzano, CEO di Axitea

    Axitea cybersecurity sicurezza informatica
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025

    Attacchi informatici: cosa abbiamo imparato dal blackout iberico?

    16/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025

    Ransomware contro le PMI: le azioni preventive da adottare

    15/05/2025

    Commvault e CrowdStrike ampliano la partnership per la Cyber Recovery

    15/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.