MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Trasformazione digitale e cyber-resilienza in azienda: A che punto siamo?

Stormshield da Stormshield
15 Giugno 2020
in Cyber Security, Digital Transformation
Tempo di lettura: 4 mins read
A A
Trasformazione digitale e cyber-resilienza in azienda: A che punto siamo?
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email
stormshield

La trasformazione digitale, ormai considerata essenziale per garantire la continuità, la competitività e la crescita del business, è da anni al centro dell’attenzione delle aziende. Di conseguenza, si potrebbe ipotizzare che questo sviluppo delle organizzazioni e la trasformazione delle rispettive modalità operative siano ormai diffusi in tutto il tessuto economico e istituzionale, indipendentemente dal Paese. Ma è davvero così? Non c’è una discrepanza tra ciò che si afferma e la realtà?

Nonostante le stime indichino che due terzi delle aziende abbiano fatto progressi in questo ambito nel corso del 2019(*), la risposta a questa delicata domanda é chiara solo ora, alla luce del periodo di lock-down appena trascorso: contrariamente alle loro stesse ipotesi, molte aziende erano ben lungi dall’essere sufficientemente preparate a passare alla modalità digitale al 100% da un giorno all’altro.

In effetti, questo periodo è stato un vero e proprio banco di prova per la reattività delle aziende e la loro cyber-resilienza. Nel corso delle nostre operazioni di supporto, abbiamo scoperto che molte infrastrutture IT erano dimensionate per supportare il lavoro a distanza solo per al massimo un terzo dei dipendenti. Un recente studio di Malakoff Humanis conferma questo dato, osservando che nel 2019 solo il 30% dei dipendenti del settore privato poteva optare per il telelavoro. Una quota purtroppo insufficiente, in molti settori, a garantire la piena continuità operativa.

L’ulteriore sviluppo delle organizzazioni è essenziale per sopravvivere

Durante il lock-down, molte aziende hanno dovuto adattarsi, a volte con un’accelerazione forzata e continuano a dipendere fortemente dalle tecnologie digitali. Questo è stato fatto attraverso un massiccio aumento della capacità di telelavoro, la sostituzione di eventi fisici con eventi virtuali, la formazione sotto forma di e-learning, servizi di consulenza e telemedicina a distanza. In alcuni settori l’introduzione dell’online shopping con consegna a domicilio, altrimenti insoliti, si è rivelata essenziale per la vendita di prodotti tra cui persino i pasti pronti.

Matthieu Bonenfant, CMO Stormshield – Autore di questo articolo

Le aziende che sono state in grado di attuare un vero cambiamento sono ora nella posizione migliore per limitare l’impatto negativo della crisi sul loro business. La trasformazione digitale non è più solo una questione di prestazioni e produttività, ma chiaramente uno strumento per la sopravvivenza. Dato questo stato di cose, è chiaro che le aziende devono consolidare o addirittura impostare un nuovo corso per una completa riorganizzazione e sviluppo.

Inoltre, il nuovo posizionamento strategico delle tecnologie digitali nel garantire la sostenibilità delle imprese e la continuità dei servizi pubblici evidenzia l’assoluta necessità di garantirne la tutela. Oggi più che mai, la sicurezza informatica deve essere una responsabilità collettiva cruciale.

Una priorità assoluta per le industrie critiche

La trasformazione digitale, pur interessando tutti i soggetti, svolge un ruolo ancora più significativo nel garantire il corretto funzionamento delle infrastrutture critiche e operative, in particolare nei settori dell’energia, dell’approvvigionamento idrico, della difesa e della sanità. In questo contesto, è essenziale costruire infrastrutture in grado di far fronte a una vasta gamma di rischi, compresi i rischi informatici, che costituiscono una minaccia reale, ne è un esempio l’aumento degli attacchi agli ospedali italiani durante la fase più critica della pandemia. Le organizzazioni sensibili devono procedere alla trasformazione digitale e mettendo la sicurezza delle loro infrastrutture al primo posto per continuare a compiere la loro missione vitale per milioni di persone.

Non dimentichiamo

Dopo la crisi, il pericolo principale sarà la convinzione di poter tornare ai metodi di lavoro precedenti e fingere che questa situazione eccezionale sia un unicum. Tuttavia, lo shock che abbiamo vissuto deve aiutarci a identificare più chiaramente le lacune che la tecnologia digitale può colmare, apportando miglioramenti in termini di continuità del business, gestione delle relazioni con i clienti, comunicazione interna ed esterna, aggiungendo valore ai prodotti e ai servizi che offriamo e mantenendo i collegamenti sociali quando è richiesta la distanza. I progetti di trasformazione digitale e le relative questioni di sicurezza informatica non devono più essere visti come tematiche puramente tecniche, ma come una fonte di resilienza aziendale e una priorità assoluta per il management.

(*)  Barometro della trasformazione digitale di Stormshield, una pubblicazione realizzata in collaborazione con “The Digital Factory“

FONTE: https://sabcommunications.net/it/trasformazione-digitale-e-cyber-resilienza-in-azienda-a-che-punto-siamo/

Tags: Cyber SecurityDigital transformationStormshield

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Cyberattacchi simulati: Esercitazioni come forma di protezione contro i rischi informatici?

Articolo Successivo

Cosa vuol dire sicurezza informatica (cybersecurity)? – Vocabolario Syneto

Stormshield

Stormshield

Stormshield garantisce la cyber-tranquillità alle aziende che utilizzano infrastrutture critiche e operative.

Articolo Successivo
Cosa vuol dire sicurezza informatica (cybersecurity)? – Vocabolario Syneto

Cosa vuol dire sicurezza informatica (cybersecurity)? – Vocabolario Syneto

Cybersecurity: ospedali più che mai in prima linea

Cybersecurity: ospedali più che mai in prima linea

Il futuro delle password

Il futuro delle password

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Pew pew pew! 💥
No, it’s not sci-fi — it’s cyber.
In the latest Unlocked 403, Robert Lipovsky and Alžbeta Kovaľová unpack the world of “pew pew maps” — those flashy global threat visualizations.
Cool? Definitely.
Meaningful? Sometimes.
Necessary? Let’s talk.
🎙️🎧 Listen and watch now to the full episode on our YouTube channel, Spotify, and Apple Podcasts. 

http://bit.ly/4kqdD8L
https://spoti.fi/458PdvQ
https://apple.co/3Zi92wW

#ESET #Cybersecurity #Podcast #Unlocked403
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkFoRmN1TVA3TWNV

Unlocked 403 - What are pew pew maps?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Lightbox image placeholder

Previous Slide

Next Slide