• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Featured»La cybersecurity e le “unsolved opportunities” dei provider
    Featured

    La cybersecurity e le “unsolved opportunities” dei provider

    By Redazione BitMAT17 Gennaio 20224 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Le evidenze del Report “The unsolved opportunities for cybersecurity providers” di McKinsey & Company sulle sfide per restare competitivi

    La pandemia COVID-19 ha imposto rapidi cambiamenti alle funzioni di cybersecurity aziendali. I responsabili della sicurezza informatica (CISO) hanno dovuto adattare le loro strategie allo smart working, per stabilire connessioni sicure per garantire le operazioni in remoto. L’obiettivo è diventato garantire la continuità del business, gestendo l’aumento dei carichi di lavoro sui sistemi e monitorando i livelli di minaccia informatica e dei cyberattacchi.

    Un recente sondaggio condotto da McKinsey sui fornitori di sicurezza informatica ha riscontrato un aumento degli attacchi di spear-phishing di circa sette volte dall’inizio della pandemia.

    Stando ai risultati contenuti nel Report “The unsolved opportunities for cybersecurity providers” di McKinsey & Company, le sfide che affrontano le organizzazioni stanno anche costringendo i fornitori di cybersecurity ad adattare le proprie strategie e le offerte di prodotti e servizi per soddisfare gli obiettivi postpandemici. Gli elementi che le imprese devono proteggere (dati, dispositivi, persone, reti, macchine e applicazioni) e come devono proteggerli (prevenzione, rilevamento, risposta e ripristino) continuano ad evolversi, e i fornitori di cybersecurity devono ancora risolvere diverse sfide cruciali per i clienti.

    I risultati del sondaggio sui fornitori di cybersecurity hanno rivelato che i Chief Information Security Officer e i team operativi di cybersecurity continueranno a investire risorse di nicchia nelle aree della sicurezza perimetrale, nei sistemi di controllo dell’identità e di accesso di prossima generazione, nell’accesso remoto, nella automazione della sicurezza e nella formazione. Con un vasto ecosistema di piattaforme tecnologiche e partner, i fornitori di cybersecurity dovranno differenziarsi.

    Il Report suggerisce che rimangono quattro sfide irrisolte: il gap di visibilità, la frammentazione della tecnologia, la mancanza di talenti e la misurazione del ROI. Affrontare anche solo una di queste sfide può aiutare i fornitori a ottenere un vantaggio sostenibile in un mercato in continua evoluzione, frammentato e competitivo.

    1. GAP di visibilità

    Senza visibilità sull’infrastruttura digitale, sarà difficile per le aziende riconoscere quando, dove o perché c’è un problema. Secondo un recente sondaggio McKinsey su circa 200 buyer di applicazioni operative di sicurezza nel mercato enterprise (aziende con più di 1.000 dipendenti o un fatturato superiore a 1 miliardo di dollari), circa il 60% dei buyer analizza e classifica meno del 40% dei dati di log delle loro aziende. Una cifra che potrebbe addirittura essere sottostimata: i dati di log di terze parti e del software-as-a-service sono spesso esclusi, poiché non sono ritenuti prioritari in molti ambienti aziendali.

    Il tipico ambiente aziendale di oggi, tuttavia, può rendere difficile la visibilità. I chief information officer e i CISO devono anche ripensare le loro strategie di analisi sulla base del volume e della natura dei dati di oggi.

    1. Frammentazione tecnologica

    Parte del lavoro di un CISO ha un elemento di impossibilità. I loro team devono proteggere dai futuri cyberattacchi, la cui natura, il metodo, i tempi, sono sconosciuti. Queste incognite alimentano il timore ad affrontare una riduzione del numero di applicazioni di sicurezza, anche quelle apparentemente ridondanti, perché è possibile che l’applicazione presa di mira possa essere quella che salverà l’azienda.

    Con la continua espansione dei regolamenti sui dati, e l’interesse dei clienti per la tutela della privacy dei dati, al CISO viene sempre più chiesto di aggiungere strumenti e  processi. In molti casi, questo ha portato a una proliferazione di strumenti, come la classificazione dei dati, l’etichettatura dei dati, la governance dell’accesso ai dati e la gestione della privacy, dove il modello operativo tra la sicurezza delle informazioni e la privacy (preoccupazioni di conformità) può diventare confuso.

    1. Carenza di talenti nella cybersecurity

    La carenza di talenti è un problema enorme, e sta colpendo sia i clienti che i fornitori. L’uso della tecnologia ha sopperito leggermente, ma la sua funzione è supportare gli analisti di sicurezza, permettendo alle capacità umane di essere più efficienti e di concentrarsi maggiormente su compiti in cui la loro esperienza e creatività sono essenziali.

    1. Il ROI della cybersecurity

    Il programma di cybersecurity di maggior successo è quello che nessuno nota e che permette al business di funzionare senza ostacoli. Le organizzazioni oggi hanno difficoltà a capire come misurare il ritorno della spesa in cybersecurity, così come a comunicare il suo valore agli stakeholder interni, quali la C-suite e i membri del consiglio di amministrazione.

    Cybersecurity McKinsey & Company The unsolved opportunities for cybersecurity providers
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.