• DigitalWorld
    • Data intelligence
      • Applicazioni Big Data
      • Big Data Analytics
      • Infrastruttura Big Data
      • Intelligenza Artificiale
    • Hardware
      • PC Windows
      • Apple Mac
      • Notebook
      • PC Linux
      • Chrome OS
      • Server
      • Periferiche PC
      • Dischi SSD
      • Processori PC e server
      • Stampa 3D
      • Internet of Things
      • Mobile & Wireless
        • Computer indossabili
        • 5G
        • Android
        • App Mobile
        • Apple iOS
        • BlackBerry
        • BYOD
        • Mobile Device Management (MDM)
        • Pagamenti Mobile
        • Sicurezza Mobile
        • Smartphone
        • Tablet
        • TLC e Internet Provider
        • Windows Phone
      • Multimedia Pro
        • Audio
        • Grafica
        • Video editing
      • Tecnologia personale
    • SOFTWARE
      • Blockchain
      • Realtà Virtuale
      • App Desktop
      • Office
      • Architettura Enterprise
      • Database
      • Gestionali
      • Business Intelligence (BI)
      • CRM
      • ERP
      • Content/Document Management
      • Unified Communications (UC)
      • Open Source
      • Software as a Service (SaaS)
      • Software di Collaborazione
      • Integrazione di servizi
      • Sviluppo App
      • Sviluppo software
        • App
        • DevOps
        • Enterprise
        • Intranet
        • Software Desktop
        • Web
      • Sistemi operativi
        • Windows
        • Windows 11
        • macOS
        • Linux
        • Chrome OS
      • Gamification
    • Infrastruttura
      • Cloud Computing
        • Cloud ibrido
        • Cloud Privato
        • Cloud Pubblico
        • Cloud Storage
        • Sicurezza Cloud
        • Edge Computing
      • Data Center
        • Disaster Recovery
        • Gestione infrastruttura
        • Green IT
        • High Performance Computing (HPC)
        • Mainframe
        • Storage
        • Virtualizzazione
        • Quantum Computing
      • Networking
        • Broadband
        • Hardware di Rete
        • LAN & WAN
        • Reti Wireless
        • Sicurezza di Rete
        • Software Defined Networking
        • Software di Rete
        • Wi-Fi 6
    • INTERNET
      • Applicazioni Web
      • Browser Web
      • E-commerce
      • Marketing Online
      • Ricerca
      • Social Media
      • Servizi di localizzazione
      • Metaverso
    • SICUREZZA
      • Trusted Cybersecurity
      • Cifratura
      • Compliance e Regolamenti
      • Cybercrimine & Hacking
      • Cyberwarfare
      • Disaster Recovery e Business Continuity
      • Endpoint Security
      • Malware & Vulnerabilità
      • Privacy
      • Sicurezza Applicazioni
      • Sicurezza dei Dati
  • Digital Manager
    • Management IT
      • Organizzazione IT
      • Carriere IT
      • Personale IT
      • Project Management IT
      • Skill IT e Formazione
    • Procurement
      • Outsourcing
    • Digital Transformation
      • Trasformazione nell’IT
    • Leadership
      • Il ruolo del CIO
      • CIO Club Italia
    • Tecnologie
  • DigitalPartner
    • Canale it
      • Canale Cloud
      • Distribuzione
      • VAR e system integrator
    • Eventi
    • Certificazioni
    • Industria IT
      • Nomine
    • Mercato
    • Strategie di canale
  • CWI Digital Health – Home
    • Software
      • App per la sanità
      • Ricerca medica e big data
    • Hardware
      • Protesi
      • Robotica operatoria
      • Robotica riabilitativa
      • Sensori e Wearable sanitari
    • Bioingegneria
      • Genomica
    • Diagnostica
    • Terapia
      • Medicina Personalizzata
      • Telemedicina
DigitalWorld Italia
  • Newsletter
  • Webinar
  • Video
  • White Paper
  • Attualità
  • Settori industriali
  • Aziende citate
Oppure
Registrati
home » trusted cybersecurity

Come le PMI possono e devono vincere la sfida della cybersecurity

Come le PMI possono e devono vincere la sfida della cybersecurity
Contenuto sponsorizzato
Nell’ultimo anno le piccole e medie imprese hanno fatto un enorme balzo in avanti nella digitalizzazione delle proprie operazioni, ma spesso hanno tralasciato l’aspetto della sicurezza. Ecco quali sfide devono superare e quali strategie devono adottare.

banner-bitdefender-640x44-articoli

A seguito della pandemia, l’operatività delle aziende è diventata sempre più dipendente dagli strumenti digitali. Che si tratti dell’implementazione del lavoro da remoto, della creazione o potenziamento degli ecommerce o di siti e applicazioni per il servizio agli utenti, sono pochissime le aziende che non abbiano messo in campo nuove iniziative e nuovi processi di lavoro basati su strumenti informatici.

Strumenti che, molto frequentemente, vivono e interagiscono al di fuori del perimetro della rete aziendale, che un tempo costituiva una parziale ma efficace barriera di difesa contro gli attacchi informatici. I computer situati al di fuori della sede centrale sono quindi più difficili da proteggere e supportare.

Impegnate a trasformare rapidamente le proprie attività per rispondere alle nuove esigenze dettate dalla crisi pandemica, molte piccole e medie aziende hanno inizialmente trascurato di considerare adeguatamente il problema della sicurezza informatica.

Altre semplicemente non hanno le risorse e le competenze per implementare un adeguato sistema di protezione, e soprattutto per monitorare costantemente gli eventi che possono essere indicativi di un attacco o della presenza di un malware, e agire in modo tempestivo per porre rimedio al problema.

Nel frattempo, gli attacchi si sono fatti sempre più sofisticati e impattano sull’operatività, sulla riservatezza dei dati aziendali e delle persone e hanno conseguenze sempre più pesanti per il business, per l’immagine aziendale e per le finanze dell’azienda.

Mappare i rischi e le principali minacce

Cosa possono fare quindi le piccole e medie aziende, tanto presenti nel panorama imprenditoriale italiano, per tutelare i propri profitti e la propria sopravvivenza? Il primo passo è quello di fare un threat modeling per identificare i principali rischi e minacce: quali sono i punti di contatto con l’esterno di rete, server e dipendenti? Quali sono le risorse informatiche più pregiate? Quali eventi potrebbero mettere a rischio l’operatività? L’azienda opera in qualche settore sensibile che potrebbe far gola a criminali o alle intelligence di stati esteri?

In aziende più grandi, queste attività di analisi e ispezione rientrano nella funzione di Risk Management (ne abbiamo parlato in questo articolo), ma anche per le aziende più piccole, nelle quali non esiste quel tipo di figura, queste considerazioni sono diventate fondamentali.

Le soluzioni tecnologiche

Il secondo passo è quello di dotarsi di strumenti per il rilevamento e la neutralizzazione delle minacce che siano gestibili da un unico punto di controllo. Parliamo in questo caso di soluzioni di Endpoint Detection ed Endpoint Protection and Remediation.

Bogdan Botezatu, Director Threat Research & Reporting di Bitdefender.

Bogdan Botezatu, Director Threat Research & Reporting di Bitdefender.

“Questi prodotti aiutano le aziende a bloccare la maggior parte degli attacchi a freddo e permettono di ricevere un preavviso tempestivo in caso di attività sospette – afferma Bogdan Botezatu, Director Threat Research & Reporting di Bitdefender – e consentono agli amministratori IT aziendali di continuare a proteggere i dispositivi anche quando non sono connessi alla rete aziendale, attraverso l’implementazione di policy e il monitoraggio degli eventuali incidenti di sicurezza”.

In più, le tipiche soluzioni di sicurezza incentrate sul malware devono essere quanto meno integrate con la gestione delle patch di aggiornamento e la crittografia del disco, in modo da mantenere la conformità minima alle normative aziendali.

Una soluzione integrata come Bitdefender GravityZone permette di fare la valutazione dei rischi, bloccare il malware, identificare gli attacchi e fornire una prima risposta, offrendo agli amministratori una vista unificata della situazione sia per quanto riguarda i dispositivi connessi alla rete, sia per quelli che lavorano in remoto.

Il problema delle competenze

È ovvio però che in azienda deve esserci qualcuno in grado di recepire questi allarmi e rispondere in modo adeguato e tempestivo. Purtroppo, a causa della carenza di lavoratori specializzati nella sicurezza informatica, un numero sempre maggiore di piccole e medie imprese non riesce a ricoprire le posizioni vacanti nella funzione di sicurezza informatica.

“Per la maggior parte delle piccole e medie imprese, i team di sicurezza IT dedicati sono a corto di personale o non esistono per nulla. In più, attacchi sempre più sofisticati da criminali molto motivati richiedono competenze per attività sempre più sofisticate, come il threat hunting (investigazione attiva sulle minacce anche potenziali) o l’analisi avanzata di eventi di security e molte aziende non possono permettersi di formare reparti dedicati a questo tipo di attività”, commenta Botezatu, che prosegue: “Per queste aziende, la strategia di sicurezza informatica più efficiente ed economica è affidare le operazioni di sicurezza a un fornitore in grado di fornire servizi gestiti per il rilevamento e la risposta alle minacce.

Endpoint Detection and ResponseGravityZoneMalwarePMISicurezza
// Data pubblicazione: 22.04.2021
Condividi
Condividi:
  • Chi siamo
  • White Paper
  • Advertising
  • Webinar e Video
  • Privacy
  • Newsletter
  • Cookie policy
  • DigitalWorld
  • TechPlus
  • DigitalManager
  • InnovareWeb
  • Quine Formazione
  • SM Strumenti Musicali
  • DigitalPartner
Quine LSWR Group
CWI è una testata giornalistica di Quine Srl, registrata presso il Tribunale di Milano al n. 5582/2022
Direzione, amministrazione, redazione, pubblicità
Via Spadolini 7 - 20141 MilanoTel. +39 02 864105Fax +39 02 72016740P.I.: 13002100157
Contatti: media.quine.itwww.quine.itquineformazione.it
Privacy
Follow Us
  • Facebook
  • Twitter
  • Linkedin
  • YouTube
© 2025 - Tutti i diritti riservati