Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Direttore Responsabile: Mauro Bellini

CERCA
MENU
Direttore responsabile: Mauro Bellini

.Sicurezza IOT

Un Perimetro Digitale sicuro: questo l'approccio alla sicurezza nell'era dell'Industry 4.0 e dello Smart Working

IoT, Smart Working, digital transformation aprono nuovi scenari in termini di sicurezza: l'azienda non ha più perimetri definiti, diventa dunque importante definire un perimetro digitale sicuro nel quale muoversi. Di questo parliamo il 22 marzo in un webinar organizzato in collaborazione con Citrix

Che si tratti di IoT, di smart working, di Industria 4.0, di collaboration, che si tratti, più semplicemente, di ampliare la propria presenza di business su nuovi mercati, anche al di fuori dei confini nazionali, il risultato è che per un’azienda è sempre più difficile definire il proprio perimetro, dare una delimitazione certa ai propri asset e alle proprie informazioni.

E se i confini non sono certi, diventa ancora più complesso proteggerli.

È questo il corollario forse inevitabile della digital transformation: la sicurezza assume un’altra connotazione, che spesso esula dall’ambito prettamente tecnologico per toccare gli aspetti organizzativi aziendali, le practice, le policy e persino il business.
In effetti, strettamente correlati al tema security ci sono anche tutti gli aspetti connessi al GDPR, che troverà piena applicazione a partire dal prossimo 25 maggio: nell’era della digital transformation, il dato assume un ruolo più che mai centrale, e ancor più centrale diventa il tema della sua gestione e della sua protezione.

Partecipa al webinar
Digital Transformation e Open Innovation: come proteggere l’impresa estesa,
22 marzo dalle ore 12 alle ore 13

Pare evidente, dunque, che sul piatto vi sia qualcosa di più: non è un tema tecnologico, quello che stiamo affrontando, ma un tema di business. In gioco ci sono i percorsi di trasformazione digitale e di innovazione, i progetti di internazionalizzazione, la reputazione delle imprese coinvolte.

Per Citrix un punto di vista nuovo alla sicurezza

Se questo è lo scenario, è chiaro che il tema della sicurezza va affrontato da un punto di vista nuovo, definendo un nuovo perimetro digitale della sicurezza, tenendo ben presente non solo chi ha la possibilità di accedere ai dati aziendali, ma anche con quale dispositivo può farlo e in quale luogo.

È importante pensare alla sicurezza anche in logica di contesto: occorre un approccio dinamico, che consenta di adeguare le policy, ad esempio, in ragione della rete cui l’utente si connette, o delle applicazioni cui chiede di avere accesso.

È quello che Citrix definisce un Secure Digital Perimeter, un perimetro digitale sicuro: un approccio centralizzato alla sicurezza, accompagnato da una gestione dinamica, capace di adattarsi alle situazioni e ai contesti.
Non è solo una tecnologia, ma una metodologia con la quale affrontare il tema della protezione dei dati, degli asset e delle persone.
Ma non basta.
Se lo scenario è cambiato rapidamente, altrettanto rapido deve essere l’adattamento. Così, il Secure Digital Perimeter prevede anche l’utilizzo di strumenti di analisi predittiva e di machine learning, in una logica di automazione. È indispensabile sapere e capire cosa accade dentro e fuori il “Perimetro Digitale”, identificando gli attacchi in arrivo, distinguendoli da ciò che possiamo definire “rumore di fondo”, senza rallentare o rendere più complessa la normale operatività, e, soprattutto, intervenendo per tempo a neutralizzarli automaticamente.

Di questa tematica parleremo diffusamente in occasione del webinar “Digital Transformation e Open Innovation: come proteggere l’impresa estesa”, che si svolgerà il 22 marzo dalle ore 12 alle ore 13 (qui il link per registrarsi).
In particolare, in occasione dell’incontro, cui parteciperanno Alessio Pennasilico, Information & Cyber Security Advisor di Partners4Innovation – Membro del comitato tecnico scientifico di Clusit, e David Cenciotti, Senior Sales Engineer & Security Evangelist di Citrix, porteremo esempi concreti dei rischi connessi nei progetti di Industria 4.0 e di Smart Working, con suggerimenti pratici su come impostare un nuovo approccio alla sicurezza.

CATEGORIE:

Cloud
Dai dati dell'Osservatorio Industria 4.0 la fotografia dell'I4.0 nel nostro paese: con Industrial IoT e Analytics che trascinano il mercato, con il...
23 giugno 2017