• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Forcepoint svela cosa disturba il sonno dei CEO
    Attualità

    Forcepoint svela cosa disturba il sonno dei CEO

    By Redazione BitMAT1 Novembre 20205 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Sulla base di un sondaggio, Forcepoint suggerisce ai CEO di mettere a punto un nuovo approccio per affrontare le sfide di oggi

    CEO_Forcepoint

    Forcepoint, la cybersecurity company che per prima ha applicato il rivoluzionario approccio basato sullo studio dei comportamenti umani al mondo della sicurezza IT, ha affrontato il delicato tema del rapporto tra CEO e sicurezza informatica, in questo particolare momento storico.

    Poiché milioni di lavoratori in tutto il mondo sono passati al lavoro remoto, permanente o semi-permanente, a causa dell’epidemia da coronavirus, le capacità tecnologiche delle aziende sono state messe a dura prova. Le imprese, in poche settimane, sono state costrette a implementare attività che, normalmente, avrebbero richiesto mesi, o addirittura anni per la loro messa in opera.

    È sbalorditivo constatare come in poco tempo i leader organizzativi, così come i dipendenti, si siano abituati alla nuova situazione. Dopo il rapido sconvolgimento iniziale, i sistemi sono diventati relativamente stabili e l’attenzione da parte dei leader si è rivolta al mantenimento di questi delicati equilibri.

    Sicurezza informatica mai come adesso

    La sicurezza informatica, già importantissima in un’era in cui le aziende stavano intraprendendo con sempre maggior vigore un percorso verso la digitalizzazione, assume ora un ruolo fondamentale: a causa dell’elevato numero di dispositivi endpoint individuali connessi alla rete aziendale, infatti, le potenziali violazioni e gli eventuali rischi sono in costante aumento.

    Nell’attuale situazione, accompagnata dalla conseguente crisi economica, tutte le aziende stanno lottando per rimanere sul mercato, portando avanti il più stabilmente possibile le proprie attività. In questo contesto, l’ultima cosa di cui hanno bisogno è l’essere oggetto di attacchi informatici. I cyber criminali, però, stanno ovviamente sfruttando al massimo la situazione e si stanno organizzando per trarne vantaggio.

    Il ruolo fondamentale della cybersecurity, al fine di garantire continuità aziendale e fiducia, è molto chiaro a tutti i leader.

    Le priorità di CEO e CISO ora

    In tal senso, Forcepoint ha recentemente intervistato 200 CEO e CISO in diversi settori, al fine di conoscere le loro priorità in questo contesto e per avere un’idea dei loro piani di sicurezza informatica per il futuro.

    Il 76% degli intervistati ha manifestato preoccupazione per le possibili violazioni alla sicurezza, ma allo stesso tempo, l’87% pensa che il proprio team di sicurezza sia costantemente in vantaggio rispetto alle potenziali minacce.

    Questa disparità è particolarmente interessante poiché le aziende cercano di investire in una maggiore capacità tecnologica e allo stesso tempo cercano di gestire il potenziale aumento del rischio informatico.

    Due terzi degli intervistati, infatti, riconosce l’aumento dell’esposizione al rischio di minacce informatiche causato dalla digitalizzazione in corso. La trasformazione digitale ha aumentato il ritmo di tutto e ciò include la velocità con cui le minacce informatiche possono diffondersi.

    Sicurezza IT da risolvere alla radice

    La survey ha, inoltre, evidenziato una netta separazione, all’interno del consiglio di amministrazione, su quale dovrebbe essere il giusto approccio alla sicurezza informatica. Mentre i CEO preferiscono essere proattivi e concentrati sul rischio (58%), più della metà (54%) dei CISO ha affermato di adottare metodi più reattivi e incentrati sugli incidenti per mitigare il panorama delle minacce odierne.

    È comprensibile che i CISO, con un maggiore senso di attività sul campo, vogliano muoversi e risolvere i problemi in via di sviluppo in modo agile, ma correre costantemente per spegnere gli incendi non è una buona prassi, né risolve il problema alla radice.

    Ciò che rende il tutto più complesso da gestire è la vasta gamma di fornitori e prodotti per la cybersecurity utilizzati nella maggior parte delle aziende: in media, si possono riscontrare fino a 50 fornitori diversi, secondo la ricerca di Forcepoint, con il 62% dei manager intervistati che dichiara di volere differenziare ulteriormente le forniture di prodotti.

    Avere più fornitori e più prodotti, però, non equivale a garantire alla propria azienda maggiore sicurezza. Le soluzioni per la sicurezza informatica sono sempre più specifiche e customizzate, ma un numero elevato di sistemi e software che lavorano contemporaneamente è difficile da gestire, con il rischio di avere a che fare con tantissime informazioni differenti.

    Una soluzione di sicurezza convergente, secondo una logica Secure Access Service Edge (SASE), garantisce invece la protezione dei dati e degli utenti (intesi come identità digitale) con un approccio consolidato e basato sul rischio accettabile per il cliente, invece che su una serie di politiche statiche impostate su una moltitudine di differenti prodotti di sicurezza non in grado di comunicare tra loro.

    In questo modo, utilizzando peraltro architetture in cloud e SaaS, le diverse sedi, gli utenti remoti e mobili possono connettersi a qualsiasi risorsa aziendale, con una ottimizzazione della connessione, una maggiore visibilità e dunque una sicurezza più efficace.

    Il tutto per ottenere un bilanciamento ottimale tra il garantire una superiore “customer experience” per l’utente, e contemporaneamente implementare funzionalità preziose come l’accesso Zero-Trust ai dati.

    Perché optare per un approccio SASE

    Un approccio come SASE è molto più adattivo e funzionale al modo in cui le aziende oggi utilizzano l’infrastruttura di rete e lavorano con i dati. Concentrandosi sull’attività e sul comportamento degli utenti, in particolare attraverso la definizione di quello che sembra ‘normale’, gli incidenti sospetti diventano molto più evidenti.

    Come sottolineato in una nota ufficiale da Emiliano Massa, Vice President Sales Southern Europe & Benelux di Forcepoint: «L’ufficio fisico come siamo abituati a conoscerlo, per molti di noi sarà un’opzione piuttosto che l’unica opzione. È probabile che lo smart working, per diverso tempo, continui a essere una modalità operativa per molti di noi. Le aziende che avranno più successo saranno quelle che guarderanno a come persone e dati interagiscono, piuttosto che concentrarsi su minacce specifiche. Lavorare sulla base di regole e politiche statiche crea troppi “falsi positivi”, al punto che le minacce reali possono scivolare inosservate attraverso la rete. Le azioni che i leader sceglieranno ora di intraprendere determineranno se le loro aziende avranno successo o semplicemente sopravvivranno».

    Cybersecurity Forcepoint
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.