▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

: L'innovazione per le PMI al centro dell'evento del prossimo 24 febbraio 2026 | Lainate (Milano) | La Pista

Sicurezza, il ruolo centrale dell'IT Manager

Quali sono le indicazioni che ricevono i vendor da parte degli IT manager in tema di sicurezza aziendale? Emerge consapevolezza del problema ma anche una forte preoccupazione.

Tecnologie & Trend
Ai vendor abbiamo chiesto di dare un proprio punto di vista su come reagiscono gli IT manager di fronte a questo nuovo approccio alla sicurezza, anche rispetto alla riduzione dei budget aziendali. Ecco le risposte.
Per Maurizio Taglioretti, Regional Director Southern Europe GFI Software: "la maggior parte delle aziende è costretta a ridurre i costi per rispettare gli obiettivi di budget e uno dei comparti maggiormente sotto esame è quello delle infrastrutture IT. I responsabili della sicurezza informatica e gli IT manager cercano quindi soluzioni affidabili, che non comportino una gestione troppo impegnativa e costosa o perdite di tempo. In ambito mobile, gli IT manager si trovano a dover affrontare anche minacce di provenienza ancora più imprevedibile, per cui, anche in questo caso, cercano una soluzione completa che non richieda eccessive procedure di gestione ma che consenta loro di gestire l'accesso degli utenti e di registrare tutte le attività sulla rete".
"L'hacker è sempre alla ricerca dei dati aziendali: numero di telefono, sms, mail e tutto quanto può essere collezionato per avviare poi operazioni di spamming – sottolinea Michele Caldara, Sales Manager Channel Business di F-Secure Italia - I responsabili IT, in questo momento, sembrano un po' dubbiosi o quasi in attesa di vedere come si svilupperà il mercato, forse con l'idea di agire solo nel momento in cui diventa davvero necessario correre ai ripari. Noi di F-Secure, invece, pensiamo che è sempre meglio prevenire eventuali tentativi di furto del dispositivo, perdite dei dati o utilizzo indiscriminato dei dati personali rubati".
il-ruolo-centrale-dell-it-manager-1.jpg
Per Aldo del Bò, Sales Director di Kaspersky Lab Italia, crescono le preoccupazioni per gli IT manager… "C'è timore di vedere reti sempre più complesse assolutamente impreparate ad affrontare problemi nuovi, imprevisti. E i problemi sono legati anche all'utilizzo che si fa degli apparati fuori rete aziendale, quando i manager si muovono negli alberghi, nelle fiere, durante gli eventi. Quando in sostanza non è poi così scontata la protezione degli apparati
".
"Soil-ruolo-centrale-dell-it-manager-2.jpgno sempre più i manager IT che si stanno preoccupando di fare in modo che i dispositivi portatili siano protetti dalla perdita, dal furto dei dati e dal malware che può essere trasmesso attraverso download, link, allegati all'email e messaggi di testo", sottolinea invece Ombretta Comi, marketing manager per l'Italia di McAfee.
Secondo Domenico Fusco, Direttore Vendite Italia di Panda Security: "Le aziende sono pronte ad accettare il fenomeno della consumerizzazione IT, dal punto di vista dell'incremento di produttività e dell'agilità, ma gli amministratori IT si trovano ad affrontare le sfide di sicurezza che nascono da questa nuova situazione. I rischi potenziali di danneggiamento del network aziendale e di furto di dati sensibili creano forti preoccupazioni nei responsabili IT, che spesso sono impossibilitati a incrementare il livello di protezione a causa proprio delle limitazioni di budget".
Per Massimiliano Bossi, Symantec SMB Sales Manager Italia…"La significativa adozione di applicazioni mobili dimostra una notevole fiducia da parte delle aziende, nella capacità della mobility di dare un valore aggiunto: un cambiamento culturale rispetto all'approccio di rifiuto dei dispositivi mobili che esisteva poco tempo fa".
sicurezza-il-ruolo-centrale-dell-it-manager-1.jpg"Eppure, i manager IT sono consapevoli dei rischi che si corrono, tanto da considerare i dispositivi mobili come uno dei tre maggiori rischi IT. E' per questo motivo che l'IT sta cercando un equilibrio tra benefici e rischi legati alla tecnologia mobile trasformando il proprio approccio alla mobility per fornire una migliore business agility e una maggiore produttività ed efficienza della forza lavoro, nonostante la riduzione dei budget aziendali", conclude Bossi di Symantec.
E chiude questa prima tornata di domande l'interessante esposizione di Maurizio Martinozzi, Sales Manager Engineering di Trend Micro: "Nel momento in cui si accetta il paradigma del Byod, ovvero "Bring your own devices" – e si permette ai dipendenti di utilizzare il proprio dispositivo mobile per uso lavorativo, occorre tener conto della tendenza degli utenti più evoluti ad adottare i dispositivi di nuova generazione. Occorre quindi non solo reagire ma intervenire in modo proattivo stabilendo delle regole. Anche perché  si è modificata appunto la "geografia" degli attacchi: non investono più solo i pc residenti all'interno del perimetro aziendale, ma tutti i dispositivi, compresi quelli mobili che hanno accesso alla rete aziendale".
"Nonostante la crescente tendenza all'utilizzo dei dispositivi mobile in azienda, gli IT manager tuttavia non hanno ancora sviluppato nel concreto un approccio coerente per far fronte alla rivoluzione in atto sul posto di lavoro -
continua Martinozzi -  Vi è ancora un divario tra la consapevolezza degli IT manager e i progetti e le soluzioni adottate. Secondo una recente ricerca condotta da Trend Micro sui responsabili decisionali IT delle aziende, il 69% ritiene l'adozione di misure di sicurezza dedicate ai dispositivi mobili una componente essenziale per proteggere gli ambienti IT dai rischi introdotti dai dispositivi personali dei dipendenti.  E nel nostro Paese le imprese rivelano già un'elevata propensione ad accettare il Byod:  circa il 59% del campione intervistato da Trend Micro infatti non solo consente l'utilizzo di dispositivi personali in azienda, ma fornisce anche il supporto tecnico (nel 70% dei casi). Solo nel 30% dei casi, però - ed è questo il dato allarmante - sono state adottate delle policy di sicurezza per disciplinarne l'uso".  
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici
Abbonati alla rivista ChannelCity Magazine e ricevi la tua copia.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale scenari ICT 2026

Speciale

Come cambia il Partner Program

Speciale

Il gestionale si fa intelligente e si potenzia con l’AI… «ma prima serve un salto di qualità nella cultura delle imprese»

Speciale

QNAP: Strategie e Soluzioni per la Sicurezza, la Resilienza e l'Alta Disponibilità

Speciale

V-Valley SecurityRoad 2025

Calendario Tutto

Feb 05
LIVE WEBINAR | Open by Design, Sovereign by Choice: strategie pratiche per la Sovranità Digitale con SUSE
Feb 05
Dropbox: la soluzione giusta per i tuoi clienti, la leva giusta per il tuo business
Feb 05
V-Valley presenta le soluzioni di Load Balancer, NGWAF e la protezione DDoS di A10 Networks
Feb 06
Webinar : Cyber Unit: Acronis & Nutanix
Feb 09
Ready Informatica Formazione | Training DataCore SANSymphony per ottenere la certificazione DCIE
Feb 09
Ready Informatica Webinar | N-able: sicurezza, valore e continuità operativa
Feb 10
Qualys Partner Summit Italy - Roma
Feb 10
Evento Lenovo 360: tecnologia e visione nel mondo del motorsport
Feb 10
Le nuove regole della virtualizzazione: ciò che nessuno sta dicendo alle imprese

Magazine Tutti i numeri

ChannelCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo del canale ICT

Iscriviti alla newsletter

www.channelcity.it - 8.5.0 - 4.6.4