{"id":227220,"date":"2019-03-22T10:00:48","date_gmt":"2019-03-22T09:00:48","guid":{"rendered":"https:\/\/pulse.microsoft.com\/?p=227220"},"modified":"2019-03-22T10:01:38","modified_gmt":"2019-03-22T09:01:38","slug":"fa1-200-miliardi-di-motivi-per-cui-le-aziende-devono-affrontare-la-sfida-della-sicurezza-informatica","status":"publish","type":"post","link":"https:\/\/pulse.microsoft.com\/it-it\/work-productivity-it-it\/na\/fa1-200-miliardi-di-motivi-per-cui-le-aziende-devono-affrontare-la-sfida-della-sicurezza-informatica\/","title":{"rendered":"200 miliardi di motivi per cui le aziende devono affrontare la sfida della sicurezza informatica"},"content":{"rendered":"<p class=\"intro\">200 miliardi: ecco quanti dispositivi connessi ci saranno nel mondo entro il 2021. \u00c8 un numero impressionante e avr\u00e0 enormi ripercussioni sulle nostre abitudini di vita e di lavoro.<\/p>\n<p>Oggi tutti sono mobili. Siamo in grado di lavorare da qualsiasi luogo e condividere facilmente il nostro lavoro e i nostri interessi da un dispositivo all&apos;altro. La postazione in ufficio \u00e8 una reliquia;\u00a0il lavoro non \u00e8 mai stato cos\u00ec fluido. \u00c8 una cosa meravigliosa, ma crea una grande sfida.<\/p>\n<p>Sicurezza.<\/p>\n<h2>Ogni 39 secondi<\/h2>\n<p>\u00c8 la frequenza con la quale i pirati informatici lanciano un nuovo attacco.<\/p>\n<p>Nel tempo che impiegherai a leggere questo articolo, i pirati informatici avranno lanciato cinque attacchi a livello globale, alcuni rivolti alle grandi aziende, altri alle piccole e medie imprese.<\/p>\n<p>Grandi o piccoli, i pirati informatici sanno che possono ottenere risultati significativi se l&apos;organizzazione non \u00e8 sicura.<\/p>\n<p>Il danno economico pu\u00f2 essere ingente. Il costo medio di una violazione dei dati <a href=\"http:\/\/cloud-platform-assets.azurewebsites.net\/intelligent-security-graph\/\" target=\"_blank\" rel=\"noopener\">raggiunge i 3,63 milioni di dollari<\/a>, senza contare il danno alla reputazione che pu\u00f2 derivare da un grosso attacco.<\/p>\n<p>La soluzione? Essere preparati.\u00a0La crescente complessit\u00e0 degli attacchi impone di riconsiderare con urgenza la questione della sicurezza informatica.<\/p>\n<h2>50%<\/h2>\n<p>Entro la fine del prossimo anno il\u00a0<a href=\"https:\/\/www.forbes.com\/sites\/samantharadocchia\/2018\/07\/31\/50-of-the-us-workforce-will-soon-be-remote-heres-how-founders-can-manage-flexible-working-styles\/#56a1ac405767\" target=\"_blank\" rel=\"noopener\">50% di noi sar\u00e0 mobile o lavorer\u00e0 da remoto<\/a>. Ci\u00f2 ha serie implicazioni per la sicurezza informatica, perch\u00e9 pi\u00f9 dispositivi mobili vengono utilizzati dai dipendenti, pi\u00f9 aumentano le zone d&apos;ombra.<\/p>\n<p>Ora \u00e8 considerato normale che grandi quantit\u00e0 di informazioni aziendali risiedano fuori dal perimetro di sicurezza locale, in quanto una buona parte viene conservata sui dispositivi mobili. D&apos;altra parte, i pirati informatici sono pronti a sfruttare ogni minima falla grazie ad attacchi sempre pi\u00f9 sofisticati.<\/p>\n<h2>3 punti dolenti<\/h2>\n<p>Gli attacchi di phishing e malware diffusi via posta elettronica sono ogni giorno pi\u00f9 frequenti e, in media, le aziende sono costrette a spendere 1 milione e 370.000 dollari l&apos;anno per reagire alle allerte malware.<\/p>\n<p>La sicurezza delle password e degli account \u00e8 incredibilmente importante.\u00a0L&apos;identit\u00e0 \u00e8 diventata il nuovo perimetro e la stragrande maggioranza degli attacchi messi a segno parte da qui.<\/p>\n<p>Gli attacchi agli endpoint possono causare ingenti danni a un&apos;organizzazione perch\u00e9 aprono la strada d&apos;accesso ai pirati informatici. Le aziende devono quindi essere pronte a reagire in modo rapido e deciso a questo tipo di violazione.<\/p>\n<h2>Microsoft\u00a0365: la soluzione<\/h2>\n<p>Dobbiamo riconsiderare la sicurezza informatica per il nuovo mondo del lavoro mobile. Le soluzioni di sicurezza integrate di Microsoft eliminano lo stress legato alla sicurezza e rendono pi\u00f9 facile per le aziende reagire rapidamente quando \u00e8 necessario.<\/p>\n<p>Microsoft 365 contrasta le minacce informatiche grazie ad analisi avanzate che permettono di collegare massicce quantit\u00e0 di informazioni sulle minacce ai dati sulla sicurezza di Microsoft e dei suoi partner. Per vedere la gamma completa e la potenza di queste analisi, si pu\u00f2 utilizzare Intelligent Security Graph, un sistema connesso di apprendimento continuo che solo Microsoft \u00e8 in grado di fornire.<\/p>\n<p>Le funzionalit\u00e0 di sicurezza avanzata includono:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.microsoft.com\/en-gb\/atwork\/security-compliance\/access\/\">Gestione delle identit\u00e0 e degli accessi<\/a>, che protegge le identit\u00e0 degli utenti e controlla gli accessi alle risorse importanti in base al livello di rischio dell&apos;utente.<\/li>\n<li><a href=\"https:\/\/www.microsoft.com\/en-gb\/atwork\/security-compliance\/data-protection\/\">Protezione delle informazioni<\/a>, che permette di proteggere i documenti e i messaggi di posta elettronica con la crittografia, la quale accompagna gli utenti mentre si spostano all&apos;interno e all&apos;esterno dell&apos;organizzazione.<\/li>\n<li><a href=\"https:\/\/www.microsoft.com\/en-gb\/atwork\/security-compliance\/posture\/\">Protezione dalle minacce<\/a>, che consente di rafforzare il comportamento pre-violazione e di ottenere un ripristino rapido dopo un attacco grazie alla correzione automatizzata.<\/li>\n<li><a href=\"https:\/\/www.microsoft.com\/en-gb\/atwork\/security-compliance\/shadow-it\/\">Gestione della sicurezza<\/a>, che offre visibilit\u00e0 end-to-end e funzionalit\u00e0 di gestione centralizzata.<\/li>\n<li>Funzionalit\u00e0 di sicurezza specifiche per l&apos;azienda e progettate per organizzazioni di tutte le dimensioni, con prodotti come Microsoft 365 E5 per la grande azienda e Microsoft 365 Business per le PMI.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>200 miliardi: ecco quanti dispositivi connessi ci saranno nel mondo entro il 2021. \u00c8 un numero impressionante e avr\u00e0 enormi ripercussioni sulle nostre abitudini di vita e di lavoro. Oggi tutti sono mobili. Siamo in grado di lavorare da qualsiasi luogo e condividere facilmente il nostro lavoro e i nostri interessi da un dispositivo all&apos;altro. [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":203630,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1835],"class_list":["post-227220","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-privacy-it-it","specials-work-productivity-it-it","stories-how-can-i-work-secure-it-it","stories-working-secure-it-it","businessPriorities-modern-workplace-it-it"],"_links":{"self":[{"href":"https:\/\/pulse.microsoft.com\/it-it\/wp-json\/wp\/v2\/posts\/227220"}],"collection":[{"href":"https:\/\/pulse.microsoft.com\/it-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pulse.microsoft.com\/it-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/it-it\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/it-it\/wp-json\/wp\/v2\/comments?post=227220"}],"version-history":[{"count":1,"href":"https:\/\/pulse.microsoft.com\/it-it\/wp-json\/wp\/v2\/posts\/227220\/revisions"}],"predecessor-version":[{"id":227223,"href":"https:\/\/pulse.microsoft.com\/it-it\/wp-json\/wp\/v2\/posts\/227220\/revisions\/227223"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/it-it\/wp-json\/wp\/v2\/media\/203630"}],"wp:attachment":[{"href":"https:\/\/pulse.microsoft.com\/it-it\/wp-json\/wp\/v2\/media?parent=227220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pulse.microsoft.com\/it-it\/wp-json\/wp\/v2\/categories?post=227220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}