Passa a contenuti principali
Pulse
Sofie Lindblom seduta in una sala riunioni con un dispositivo Surface

200 miliardi di motivi per cui le aziende devono affrontare la sfida della sicurezza informatica

Johanna Winqvist

Johanna Winqvist

Microsoft, Events

Tempo di lettura, 3 min.

200 miliardi: ecco quanti dispositivi connessi ci saranno nel mondo entro il 2021. È un numero impressionante e avrà enormi ripercussioni sulle nostre abitudini di vita e di lavoro.

Oggi tutti sono mobili. Siamo in grado di lavorare da qualsiasi luogo e condividere facilmente il nostro lavoro e i nostri interessi da un dispositivo all'altro. La postazione in ufficio è una reliquia; il lavoro non è mai stato così fluido. È una cosa meravigliosa, ma crea una grande sfida.

Sicurezza.

Ogni 39 secondi

È la frequenza con la quale i pirati informatici lanciano un nuovo attacco.

Nel tempo che impiegherai a leggere questo articolo, i pirati informatici avranno lanciato cinque attacchi a livello globale, alcuni rivolti alle grandi aziende, altri alle piccole e medie imprese.

Grandi o piccoli, i pirati informatici sanno che possono ottenere risultati significativi se l'organizzazione non è sicura.

Il danno economico può essere ingente. Il costo medio di una violazione dei dati raggiunge i 3,63 milioni di dollari, senza contare il danno alla reputazione che può derivare da un grosso attacco.

La soluzione? Essere preparati. La crescente complessità degli attacchi impone di riconsiderare con urgenza la questione della sicurezza informatica.

50%

Entro la fine del prossimo anno il 50% di noi sarà mobile o lavorerà da remoto. Ciò ha serie implicazioni per la sicurezza informatica, perché più dispositivi mobili vengono utilizzati dai dipendenti, più aumentano le zone d'ombra.

Ora è considerato normale che grandi quantità di informazioni aziendali risiedano fuori dal perimetro di sicurezza locale, in quanto una buona parte viene conservata sui dispositivi mobili. D'altra parte, i pirati informatici sono pronti a sfruttare ogni minima falla grazie ad attacchi sempre più sofisticati.

3 punti dolenti

Gli attacchi di phishing e malware diffusi via posta elettronica sono ogni giorno più frequenti e, in media, le aziende sono costrette a spendere 1 milione e 370.000 dollari l'anno per reagire alle allerte malware.

La sicurezza delle password e degli account è incredibilmente importante. L'identità è diventata il nuovo perimetro e la stragrande maggioranza degli attacchi messi a segno parte da qui.

Gli attacchi agli endpoint possono causare ingenti danni a un'organizzazione perché aprono la strada d'accesso ai pirati informatici. Le aziende devono quindi essere pronte a reagire in modo rapido e deciso a questo tipo di violazione.

Microsoft 365: la soluzione

Dobbiamo riconsiderare la sicurezza informatica per il nuovo mondo del lavoro mobile. Le soluzioni di sicurezza integrate di Microsoft eliminano lo stress legato alla sicurezza e rendono più facile per le aziende reagire rapidamente quando è necessario.

Microsoft 365 contrasta le minacce informatiche grazie ad analisi avanzate che permettono di collegare massicce quantità di informazioni sulle minacce ai dati sulla sicurezza di Microsoft e dei suoi partner. Per vedere la gamma completa e la potenza di queste analisi, si può utilizzare Intelligent Security Graph, un sistema connesso di apprendimento continuo che solo Microsoft è in grado di fornire.

Le funzionalità di sicurezza avanzata includono:

  • Gestione delle identità e degli accessi, che protegge le identità degli utenti e controlla gli accessi alle risorse importanti in base al livello di rischio dell'utente.
  • Protezione delle informazioni, che permette di proteggere i documenti e i messaggi di posta elettronica con la crittografia, la quale accompagna gli utenti mentre si spostano all'interno e all'esterno dell'organizzazione.
  • Protezione dalle minacce, che consente di rafforzare il comportamento pre-violazione e di ottenere un ripristino rapido dopo un attacco grazie alla correzione automatizzata.
  • Gestione della sicurezza, che offre visibilità end-to-end e funzionalità di gestione centralizzata.
  • Funzionalità di sicurezza specifiche per l'azienda e progettate per organizzazioni di tutte le dimensioni, con prodotti come Microsoft 365 E5 per la grande azienda e Microsoft 365 Business per le PMI.

Webinar gratuito: Top cybersecurity trends in Europe

Scopri le tendenze sulla sicurezza informatica in Europa e le soluzioni per tutelarle

Assistenza sanitaria

  • una persona seduta davanti a un computer portatile

    L’approccio “Big Bang” alla trasformazione digitale e come farlo funzionare

    In questo momento non esiste una cosa come la normalità. Il cambiamento e la disgregazione sono la nuova normalità. Basti pensare ai cambiamenti che interessano la tua organizzazione in questo momento, con nuove tecnologie e tecniche che guidano nuovi atteggiamenti e aspettative da parte di dipendenti e clienti. Tutto sta cambiando. E l’unica cosa che […]

  • una donna di fronte a uno schermo

    Istituto Neurologico Carlo Besta: fornire l’assistenza essenziale al paziente anche a distanza

    “La telemedicina era una tecnologia che avevamo pianificato di implementare da un paio d’anni. Ma poi, quasi da un giorno all’altro, tutto è cambiato: è diventata una piattaforma indispensabile per l’ospedale”. Francesca De Giorgi, CIO dell’IRCCS Carlo Besta, riflette sulle recenti sfide che il suo team ha dovuto affrontare quando le misure di distanziamento sociale […]

Governo

  • Ineco

    Ineco migliora la produttività dei dipendenti con strumenti moderni e con l’intelligenza artificiale

    Avere difficoltà con il software non aiuta le persone a ottenere di più. Anche le difficoltà con la condivisione di file e la collaborazione sui documenti influiscono sulla produttività. Ineco, una società spagnola del settore pubblico, ha compreso questo aspetto, che è il motivo per cui ha voluto cambiare il modo in cui i dipendenti […]

  • Iceland runs on Trust

    Come il cloud ha aiutato una piccola nazione a concretizzare grandi ambizioni

    Nel dicembre 2015 il governo islandese ha avviato il riesame delle infrastrutture digitali. Con più di 100 fornitori gestiti da oltre 100 responsabili IT di ciascuna istituzione pubblica, l'intento era chiaro: semplificare le attività e semplificare l'IT per oltre 20.000 utenti. La soluzione: Avanti tutta per due anni e mezzo, poi la decisione è stata […]

Per la scuola

  • donna che usa un laptop

    Rendi migliore la didattica a distanza per tutti. Scopri come.

    Sin dal primo focolaio di COVID-19 in Cina, scuole e università del paese hanno fatto davvero tanto per mantenere gli studenti coinvolti durante la transizione alla didattica a distanza. Dalle innovazioni dell’eLearning fino a sfide fotografiche e di cucina per tenere alto l’umore: insegnanti e studenti hanno dimostrato una straordinaria capacità di resistenza in questo […]

  • Guida al GDPR per le università

    Guida al GDPR per le università

    Con l'entrata in vigore del nuovo regolamento generale dell'UE sulla protezione dei dati il prossimo 25 maggio, scopri come le università come la tua possono compiere i passi giusti verso la conformità con questo eBook gratuito e altre risorse utili. La tua università è in viaggio La tua università ha intrapreso un viaggio insieme a […]

Produzione

Vendita al dettaglio