Un Perimetro Digitale sicuro: questo l’approccio alla sicurezza nell’era dell’Industry 4.0 e dello Smart Working

IoT, Smart Working, digital transformation aprono nuovi scenari in termini di sicurezza: l’azienda non ha più perimetri definiti, diventa dunque importante definire un perimetro digitale sicuro nel quale muoversi. Di questo parliamo il 22 marzo in un webinar organizzato in collaborazione con Citrix

Pubblicato il 16 Mar 2018

sicurezza-informatica

Che si tratti di IoT, di smart working, di Industria 4.0, di collaboration, che si tratti, più semplicemente, di ampliare la propria presenza di business su nuovi mercati, anche al di fuori dei confini nazionali, il risultato è che per un’azienda è sempre più difficile definire il proprio perimetro, dare una delimitazione certa ai propri asset e alle proprie informazioni.

E se i confini non sono certi, diventa ancora più complesso proteggerli.

È questo il corollario forse inevitabile della digital transformation: la sicurezza assume un’altra connotazione, che spesso esula dall’ambito prettamente tecnologico per toccare gli aspetti organizzativi aziendali, le practice, le policy e persino il business.
In effetti, strettamente correlati al tema security ci sono anche tutti gli aspetti connessi al GDPR, che troverà piena applicazione a partire dal prossimo 25 maggio: nell’era della digital transformation, il dato assume un ruolo più che mai centrale, e ancor più centrale diventa il tema della sua gestione e della sua protezione.

Partecipa al webinar
Digital Transformation e Open Innovation: come proteggere l’impresa estesa,
22 marzo dalle ore 12 alle ore 13

Pare evidente, dunque, che sul piatto vi sia qualcosa di più: non è un tema tecnologico, quello che stiamo affrontando, ma un tema di business. In gioco ci sono i percorsi di trasformazione digitale e di innovazione, i progetti di internazionalizzazione, la reputazione delle imprese coinvolte.

Per Citrix un punto di vista nuovo alla sicurezza

Se questo è lo scenario, è chiaro che il tema della sicurezza va affrontato da un punto di vista nuovo, definendo un nuovo perimetro digitale della sicurezza, tenendo ben presente non solo chi ha la possibilità di accedere ai dati aziendali, ma anche con quale dispositivo può farlo e in quale luogo.

È importante pensare alla sicurezza anche in logica di contesto: occorre un approccio dinamico, che consenta di adeguare le policy, ad esempio, in ragione della rete cui l’utente si connette, o delle applicazioni cui chiede di avere accesso.

È quello che Citrix definisce un Secure Digital Perimeter, un perimetro digitale sicuro: un approccio centralizzato alla sicurezza, accompagnato da una gestione dinamica, capace di adattarsi alle situazioni e ai contesti.
Non è solo una tecnologia, ma una metodologia con la quale affrontare il tema della protezione dei dati, degli asset e delle persone.
Ma non basta.
Se lo scenario è cambiato rapidamente, altrettanto rapido deve essere l’adattamento. Così, il Secure Digital Perimeter prevede anche l’utilizzo di strumenti di analisi predittiva e di machine learning, in una logica di automazione. È indispensabile sapere e capire cosa accade dentro e fuori il “Perimetro Digitale”, identificando gli attacchi in arrivo, distinguendoli da ciò che possiamo definire “rumore di fondo”, senza rallentare o rendere più complessa la normale operatività, e, soprattutto, intervenendo per tempo a neutralizzarli automaticamente.

Di questa tematica parleremo diffusamente in occasione del webinar “Digital Transformation e Open Innovation: come proteggere l’impresa estesa”, che si svolgerà il 22 marzo dalle ore 12 alle ore 13 (qui il link per registrarsi).
In particolare, in occasione dell’incontro, cui parteciperanno Alessio Pennasilico, Information & Cyber Security Advisor di Partners4Innovation – Membro del comitato tecnico scientifico di Clusit, e David Cenciotti, Senior Sales Engineer & Security Evangelist di Citrix, porteremo esempi concreti dei rischi connessi nei progetti di Industria 4.0 e di Smart Working, con suggerimenti pratici su come impostare un nuovo approccio alla sicurezza.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4