MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

La sicurezza informatica è la massima priorità per il 66% dei CIO

Watchguard da Watchguard
13 Marzo 2023
in Cyber Security
Tempo di lettura: 4 mins read
A A
La sicurezza informatica è la massima priorità per il 66% dei CIO
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Secondo le ultime previsioni di Gartner, la spesa IT sfiorerà i 4,5 miliardi di miliardi di dollari quest’anno. Se da un lato la congiuntura economica ha un impatto negativo sui mercati consumer, dall’altro lato le aziende hanno ridefinito le proprie priorità e continuano ad aumentare la spesa destinata alle iniziative digitali, a dispetto della flessione economica globale.

I budget IT hanno cominciato a crescere nel terzo trimestre del 2022, in concomitanza con la segnalazione di Gartner secondo cui il 76% dei CIO ha affermato di aver visto aumentare il proprio budget rispetto al trimestre precedente. Questa tendenza è ancora predominante: le aziende hanno infatti deciso di mettere al primo posto la sicurezza informatica tra le priorità per il budget di quest’anno, grazie anche a una maggiore disponibilità finanziaria.

La società di consulenza ha riscontrato che il 66% dei CIO ha intenzione di aumentare gli investimenti nella sicurezza informatica durante il 2023. Questo dato supera di gran lunga il valore riscontrato in precedenza: per la spesa IT nel terzo trimestre del 2022, solo il 40% degli intervistati aveva dichiarato di volersi concentrare sulla scurezza informatica.

Altre priorità: ottimizzare il business, porre rimedio alla carenza di talenti, mettere in sicurezza l’ambiente cloud

I budget IT sono aumentati, ma molte organizzazioni continuano a mettere sotto pressione i CIO per sfruttare al meglio gli strumenti digitali, tagliare i costi ed evitare gli sprechi. Per i manager IT, la riduzione dei costi era già una questione prioritaria nel terzo trimestre del 2022. In quest’ottica, oltre che verso la sicurezza informatica, i manager IT hanno indirizzato le proprie strategie verso l’ottimizzazione del business, aumentando la spesa per l’intelligence aziendale e l’analisi dei dati (55%), nonché per le piattaforme cloud (50%).

La carenza di figure qualificate e competenti resta comunque un problema importante per il settore tecnologico. Secondo il report di Gartner, la difficoltà di acquisire talenti è una delle criticità più comuni rilevate per i progetti IT nel terzo trimestre 2022. Nel 63% dei casi, si è trattato di una carenza di figure adatte, mentre nel 54% dei casi sono state segnalate lacune di competenze nei team aziendali.

In questa situazione, le aziende hanno deciso di assumere personale IT esterno che si occupasse di implementare soluzioni, supporto o servizi gestiti (come MSP). Le previsioni della società di consulenza rispecchiano questa realtà e infatti indicano una crescita del 5,5% per il mercato dei servizi IT nel corso di quest’anno.

In linea con le tendenze dell’anno scorso, i manager IT continuano a promuovere il lavoro ibrido, che ha raggiunto la vetta delle priorità aziendali nel terzo trimestre dell’ultimo anno (53%). Va ricompreso in tal senso anche l’aumento di spesa sulle piattaforme cloud, indicato più sopra. A questo proposito, vale la pena ricordare i risultati di report pubblicato di recente da Red Hat. Se da un lato concorda con Gartner per quel che concerne la maggiore attenzione alla sicurezza informatica, dall’altro il documento spiega che questa situazione è dovuta alla crescita esorbitante delle implementazioni cloud negli ultimi due anni e all’adozione su vasta scala del lavoro da remoto, due fattori che hanno introdotto nuovi rischi per la sicurezza delle reti aziendali. Per questo modello di lavoro, la sicurezza è stata indicata come una priorità in diverse categorie tecnologiche, ad esempio le infrastrutture cloud (42%), i Big Data e le analisi (45%) e l’automazione (35%).

Perché aumentano i budget destinati alla sicurezza?

La sicurezza informatica è l’eccezione alla regola, in un contesto che vede le aziende praticare tagli alla spesa per far fronte alla recessione. Ecco alcuni dei motivi per cui il budget destinato alla sicurezza continua ad aumentare:

  • La necessità di proteggere le organizzazioni dalla continua evoluzione delle minacce.
  • L’adattamento alle nuove normative e la conformità alle stesse.
  • La maggiore attenzione prestata dalla dirigenza alla sicurezza informatica.

Questi fattori non hanno soltanto spinto al rialzo i budget per la sicurezza informatica, ma hanno anche accelerato l’adozione del modello Zero Trust. Secondo Gartner, questo approccio sarà alla base di almeno il 70% di tutti i nuovi framework di accesso remoto entro il 2025, con un aumento considerevole rispetto a nemmeno il 10% dell’anno precedente.

Oggi clienti, partner e stakeholder non vogliono subire le conseguenze delle interruzioni di servizio o della perdita di fiducia dei clienti in seguito alla violazione di un sistema, perché sono situazioni che vanno a grande discapito dell’azienda. Il modello di lavoro odierno vede quindi le aziende attribuire la massima priorità all’architettura di sicurezza, realizzata grazie a un portafoglio ad hoc completo.

La piattaforma di sicurezza unificata di WatchGuard offre una sicurezza completa end-to-end. Questo consente ai CIO di porre rimedio alla frammentazione degli approcci di sicurezza obsoleti e di riunire le tecnologie necessarie per la protezione delle reti aziendali su un’unica piattaforma. Il nuovo approccio, oltre a fornire una protezione totale, può ottimizzare i costi della sicurezza informatica, dato che i dipendenti devono imparare a usare una sola piattaforma anziché interfacce diverse, un grande vantaggio se c’è carenza di competenze e di personale qualificato.

L’aumento della spesa in soluzioni per la sicurezza informatica, volte a proteggere il lavoro ibrido oppure a implementare lo Zero Trust, è fondamentale per la sicurezza dei dati e il successo duraturo dell’azienda.

FONTE: https://www.watchguard.com/it/wgrd-news/blog/la-sicurezza-informatica-e-la-massima-priorita-il-66-dei-cio

Tags: Cyber SecurityWatchguard

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

La sfida principale per le aziende sono i costi elevati dati dall’adozione del modello Zero Trust

Articolo Successivo

Email di phishing, quali rischi comporta 

Watchguard

Watchguard

WatchGuard è leader globale nell'ambito della sicurezza informatica.

Articolo Successivo
Email di phishing, quali rischi comporta 

Email di phishing, quali rischi comporta 

L’applicazione di patch: l’attività di sicurezza incompiuta dell’industria manifatturiera

L’applicazione di patch: l'attività di sicurezza incompiuta dell'industria manifatturiera

Phishing Deepfake, il crimine che fa più paura

Phishing Deepfake, il crimine che fa più paura

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

🔥 ¡UnITy en la Tecnología ha vuelto… y ha superado todas las expectativas!
Durante el evento lanzamos SynetoOS 6 y Hyperion, nuestro nuevo hipervisor nativo: un avance decisivo para quienes buscan una alternativa segura y de alto rendimiento a VMware.
También reforzamos nuestra visión de grupo, ayudando a los Partners a afrontar los desafíos de la normativa NIS2.
🚀 UnITy 2025 marcó un nuevo capítulo en la innovación tecnológica de Syneto.

#Syneto #UnITy2025 #SynetoOS6 #Hyperion #NIS2 #AlternativaAVMware #ITPartners #EventoTecnológico
YouTube Video VVVqSWtNVWdJUzZYOUlNRTZkV2VKNFFBLkczVVNXLTJiS0Y0

UnITy en la Tecnología Madrid, 29 de mayo 2025

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa