Sofie Lindblom seduta in una sala riunioni con un dispositivo Surface

200 miliardi di motivi per cui le aziende devono affrontare la sfida della sicurezza informatica

Johanna Winqvist

Johanna Winqvist

Microsoft, Events

Tempo di lettura, 3 min.

200 miliardi: ecco quanti dispositivi connessi ci saranno nel mondo entro il 2021. È un numero impressionante e avrà enormi ripercussioni sulle nostre abitudini di vita e di lavoro.

Oggi tutti sono mobili. Siamo in grado di lavorare da qualsiasi luogo e condividere facilmente il nostro lavoro e i nostri interessi da un dispositivo all'altro. La postazione in ufficio è una reliquia; il lavoro non è mai stato così fluido. È una cosa meravigliosa, ma crea una grande sfida.

Sicurezza.

Ogni 39 secondi

È la frequenza con la quale i pirati informatici lanciano un nuovo attacco.

Nel tempo che impiegherai a leggere questo articolo, i pirati informatici avranno lanciato cinque attacchi a livello globale, alcuni rivolti alle grandi aziende, altri alle piccole e medie imprese.

Grandi o piccoli, i pirati informatici sanno che possono ottenere risultati significativi se l'organizzazione non è sicura.

Il danno economico può essere ingente. Il costo medio di una violazione dei dati raggiunge i 3,63 milioni di dollari, senza contare il danno alla reputazione che può derivare da un grosso attacco.

La soluzione? Essere preparati. La crescente complessità degli attacchi impone di riconsiderare con urgenza la questione della sicurezza informatica.

50%

Entro la fine del prossimo anno il 50% di noi sarà mobile o lavorerà da remoto. Ciò ha serie implicazioni per la sicurezza informatica, perché più dispositivi mobili vengono utilizzati dai dipendenti, più aumentano le zone d'ombra.

Ora è considerato normale che grandi quantità di informazioni aziendali risiedano fuori dal perimetro di sicurezza locale, in quanto una buona parte viene conservata sui dispositivi mobili. D'altra parte, i pirati informatici sono pronti a sfruttare ogni minima falla grazie ad attacchi sempre più sofisticati.

3 punti dolenti

Gli attacchi di phishing e malware diffusi via posta elettronica sono ogni giorno più frequenti e, in media, le aziende sono costrette a spendere 1 milione e 370.000 dollari l'anno per reagire alle allerte malware.

La sicurezza delle password e degli account è incredibilmente importante. L'identità è diventata il nuovo perimetro e la stragrande maggioranza degli attacchi messi a segno parte da qui.

Gli attacchi agli endpoint possono causare ingenti danni a un'organizzazione perché aprono la strada d'accesso ai pirati informatici. Le aziende devono quindi essere pronte a reagire in modo rapido e deciso a questo tipo di violazione.

Microsoft 365: la soluzione

Dobbiamo riconsiderare la sicurezza informatica per il nuovo mondo del lavoro mobile. Le soluzioni di sicurezza integrate di Microsoft eliminano lo stress legato alla sicurezza e rendono più facile per le aziende reagire rapidamente quando è necessario.

Microsoft 365 contrasta le minacce informatiche grazie ad analisi avanzate che permettono di collegare massicce quantità di informazioni sulle minacce ai dati sulla sicurezza di Microsoft e dei suoi partner. Per vedere la gamma completa e la potenza di queste analisi, si può utilizzare Intelligent Security Graph, un sistema connesso di apprendimento continuo che solo Microsoft è in grado di fornire.

Le funzionalità di sicurezza avanzata includono:

  • Gestione delle identità e degli accessi, che protegge le identità degli utenti e controlla gli accessi alle risorse importanti in base al livello di rischio dell'utente.
  • Protezione delle informazioni, che permette di proteggere i documenti e i messaggi di posta elettronica con la crittografia, la quale accompagna gli utenti mentre si spostano all'interno e all'esterno dell'organizzazione.
  • Protezione dalle minacce, che consente di rafforzare il comportamento pre-violazione e di ottenere un ripristino rapido dopo un attacco grazie alla correzione automatizzata.
  • Gestione della sicurezza, che offre visibilità end-to-end e funzionalità di gestione centralizzata.
  • Funzionalità di sicurezza specifiche per l'azienda e progettate per organizzazioni di tutte le dimensioni, con prodotti come Microsoft 365 E5 per la grande azienda e Microsoft 365 Business per le PMI.

Webinar gratuito: Top cybersecurity trends in Europe

Scopri le tendenze sulla sicurezza informatica in Europa e le soluzioni per tutelarle

Scopri altri articoli correlati per settore:

Manufacturing

Per la scuola

Pubblica Amministrazione

Retail

Sanità

  • una persona seduta davanti a un computer portatile

    L’approccio “Big Bang” alla trasformazione digitale e come farlo funzionare

    In questo momento non esiste una cosa come la normalità. Il cambiamento e la disgregazione sono la nuova normalità. Basti pensare ai cambiamenti che interessano la tua organizzazione in questo momento, con nuove tecnologie e tecniche che guidano nuovi atteggiamenti e aspettative da parte di dipendenti e clienti. Tutto sta cambiando. E l’unica cosa che […]

  • una donna di fronte a uno schermo

    Istituto Neurologico Carlo Besta: fornire l’assistenza essenziale al paziente anche a distanza

    “La telemedicina era una tecnologia che avevamo pianificato di implementare da un paio d’anni. Ma poi, quasi da un giorno all’altro, tutto è cambiato: è diventata una piattaforma indispensabile per l’ospedale”. Francesca De Giorgi, CIO dell’IRCCS Carlo Besta, riflette sulle recenti sfide che il suo team ha dovuto affrontare quando le misure di distanziamento sociale […]

Scopri altri articoli correlati per fascicolo:

Digital Transformation

Sicurezza & Privacy

  • Dynamics 365: l’unione fra il GDPR e le applicazioni aziendali intelligenti

    Dynamics 365: l’unione fra il GDPR e le applicazioni aziendali intelligenti

    Con la scadenza del 25 maggio 2018 in rapido avvicinamento, il GDPR non è più un’idea lontana, ma un cambiamento imminente del regolamento sulla protezione dei dati. Si tratta inoltre di un’opportunità per valorizzare appieno i tuoi dati aziendali, raggiungendo un vantaggio competitivo. Ecco come Dynamics 365 può esserti utile. È arrivato il momento di […]

Storie di clienti

Suggerimenti