▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

: L'innovazione per le PMI al centro dell'evento del prossimo 24 febbraio 2026 | Lainate (Milano) | La Pista

Edge computing cos’è e come si mette al sicuro la rivoluzione delle “periferie” IT

Edge Computing… Tutti ne parlano, tutti cercano la nuova dimensione delle infrastrutture IT. Ma di cosa si tratta davvero e, soprattutto, come si mette al sicuro una così rivoluzionaria concezione del network? Le risposte nella nuova puntata di #SicuriComeFortinet e nella video guida esclusiva di Cesare Radaelli, SR. Channel Director Account di Fortinet Italia

Vendor
Edge Computing o, meglio, potenza di calcolo distribuita… o ancora possibilità di prendere decisioni migliori dove serve, quando serve, come serve… Tutti ne parlano, tutti cercano la nuova dimensione delle infrastrutture IT. Ma di cosa si tratta davvero e, soprattutto, come si mette al sicuro una così rivoluzionaria concezione del network? Le risposte nella nuova attesa puntata di #SicuriComeFortinet e nella video guida esclusiva di Cesare Radaelli, SR. Channel Director Account di Fortinet Italia. Una collana di guide multimediali (qui la guida per mettere al sicuro il cloud computing)  che hanno l’obiettivo di spiegare semplicemente ma con efficacia come si mettono al sicuro le più grandi rivoluzioni digitali in atto nelle nostre imprese. Una guida preziosa per cercare di non farsi cogliere di sorpresa dalla forza dirompente e, spesso, dai facili e poco controllabili entusiasmi, che trasformazioni profonde come quelle abilitate da cloud computing, edge computing… sono in grado di avviare.

Trasformazioni che vanno guidate e che, soprattutto, mettono nelle mani di partner, system integrator e dei loro clienti, poteri senza precedenti ma anche responsabilità doppie, triple rispetto al passato. Ecco perché la sicurezza è sempre un punto di partenza decisivo per “decifrare” il digitale.    

Edge Computing cos’è e perché tutti ne parlano?

Pronti partenza dunque e prima, non scontata, domanda per Cesare Radaelli… ma perché tutti parlano di Edge Computing e, soprattutto, cosa è davvero?«Edge Computing è un fenomeno in crescendo e inevitabilmente interessante per tutti – spiega Radaelli -. Sostanzialmente vuol dire decentralizzare la potenza di calcolo verso le periferie delle imprese e delle loro infrastrutture ICT. Questo è sempre più necessario e direi vitale perché la mole di informazioni, e la velocità con cui si devono elaborare queste informazioni, è un valore sempre più alto e distintivo per manager e per le aziende in cui lavorano. Non solo, l’Edge Computing avrà un valore sempre più alto e una diffusione sempre più dirompente per due motivi precisi: da una parte c’è la nuova velocità e la nuova straordinaria connettività offerta dal 5G, dall’altra è stato ormai certificato che portando la capacità di calcolo sugli “oggetti” in periferia (sensori, videocamere…), aumenta a dismisura la competitività e la capacità di elaborare risposte, decisioni migliori da parte delle imprese». 

Edge Computing, ma come si mette al sicuro una rete così complessa?

«Una rete così complessa – riprende Radaelli- si mette al sicuro spostando di conseguenza la sicurezza in periferia. Questo vuol dire ragionare in logica di segmentazione. Questo vuol dire ridurre il più possibile, compartimentare la superfice di attacco, mantenendone il controllo. In questo modo io riesco a essere “prossimo”, a livello di security, e al fianco dei dati, del valore che le imprese devono esprimere verso le periferie.Il tutto avendo la necessaria visione di insieme che mi permette di orchestrare il tutto al meglio e, soprattutto in questa fase, avere una gestione efficace della compliance. 
cesare radaelli

Edge Computing, quale l’errore più grave da non fare… una volta imboccata la strada?

«L’errore più grande da non fare è considerare o pensare che la periferia sia meno importante del centro. Si tratta di un errore comune e gravissimo che porta a pensare che in periferia ci siano dati meno importanti che nel centro della infrastruttura ICT. La security deve essere invece tanto intensa, presente esattamente come accade con il centro. La sicurezza insomma deve seguire l’edge computing come un’ombra nel corso della sua espansione… altrimenti si corrono grossi rischi» 

Egde Computing, cosa invece occorre fare subito?

«Quando si decide di decentralizzare il progetto deve essere organico e ragionato nel suo insieme. Come anticipato per gli errori da non fare – conclude Radaelli - la security deve essere portata all’estrema periferia in modo pervasivo e completo. Serve una pervasività una distribuzione capillare delle soluzioni di security che, allo stesso tempo, devono avere un efficace controllo centrale. Questa la prima e più grande sfida da affrontare quando si decide per l’Edge Computing»  
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici
Abbonati alla rivista ChannelCity Magazine e ricevi la tua copia.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Come cambia il Partner Program

Speciale

Il gestionale si fa intelligente e si potenzia con l’AI… «ma prima serve un salto di qualità nella cultura delle imprese»

Speciale

QNAP: Strategie e Soluzioni per la Sicurezza, la Resilienza e l'Alta Disponibilità

Speciale

V-Valley SecurityRoad 2025

Speciale

Un nuovo cloud, ibrido e territoriale: il canale davanti alla svolta della sovranità del dato

Calendario Tutto

Feb 04
Diventa Partner Elastic: Opportunità e Vantaggi per il tuo Business
Feb 04
OPEN DAY | Dalla tecnologia alla sostenibilità: le soluzioni Epson per il tuo business - Napoli
Feb 04
Più Produttività, meno Task manuali con Atera!
Feb 04
LIVE WEBINAR ADOBE | Acrobat Studio: PDF Spaces e nuove integrazioni per il lavoro creativo quotidiano
Feb 04
Soluzioni Cloud Integrate: Parallels RAS e AWS per Workspace Sicuri e Scalabili
Feb 05
LIVE WEBINAR | Open by Design, Sovereign by Choice: strategie pratiche per la Sovranità Digitale con SUSE
Feb 05
Dropbox: la soluzione giusta per i tuoi clienti, la leva giusta per il tuo business
Feb 06
Webinar : Cyber Unit: Acronis & Nutanix
Feb 09
Ready Informatica Formazione | Training DataCore SANSymphony per ottenere la certificazione DCIE

Magazine Tutti i numeri

ChannelCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo del canale ICT

Iscriviti alla newsletter

www.channelcity.it - 8.5.0 - 4.6.4