{"id":15960,"date":"2018-07-13T11:59:25","date_gmt":"2018-07-13T09:59:25","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15960"},"modified":"2019-11-22T11:02:47","modified_gmt":"2019-11-22T09:02:47","slug":"who-is-in-charge","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/who-is-in-charge\/15960\/","title":{"rendered":"Chi protegge la vostra azienda dalle minacce informatiche?"},"content":{"rendered":"<p>Immaginiamo che un professionista abbia gi\u00e0 indicato ci\u00f2 di cui la vostra azienda ha bisogno per essere protetta dal punto di vista della sicurezza informatica. \u00c8 tutto ci\u00f2 che vi serve? Purtroppo, no. Per natura, nella sicurezza informatica un solo fattore pu\u00f2 generare il caos all\u2019interno di una strategia predeterminata: e questo fattore pu\u00f2 essere la persona che si occupa di gestire la sicurezza IT.<\/p>\n<p>Secondo il nostro recente sondaggio, \u201cGrowing businesses safely: cloud adoption vs security concerns,\u201d solo il 44% delle aziende tra 50 e 250 dipendenti dispone di un dipartimento dedicato alla sicurezza IT (o almeno esiste una figura professionale specifica). Nel 2% delle aziende, questo ruolo non esiste affatto e, nel 54% dei casi, la sicurezza IT viene considerata come uno dei tanti compiti da svolgere nel lavoro generale del dipartimento di informatica (il che non vuol dire necessariamente che gli specialisti in informatica gestiscano la sicurezza; anzi, in un caso su cinque tale onere viene affidato a staff non specializzato come contabili, amministratori dell\u2019ufficio e manager).<\/p>\n<p>Una parte del problema consiste nel fatto che i proprietari delle aziende spesso non pensano che sia necessario assumere qualcuno che si occupi esclusivamente della sicurezza informatica aziendale, in quanto per loro \u00e8 sinonimo di semplice gestione di qualche software. In realt\u00e0 \u00e8 molto pi\u00f9 di questo. C\u2019\u00e8 bisogno di qualcuno che registri le autorizzazioni di accesso dei dipendenti (compresi lavoratori temporanei, stagisti e subappaltatori) o che revochi le password a coloro che lasciano l\u2019azienda o che non hanno pi\u00f9 bisogno di certi servizi. Qualcuno deve occuparsi di individuare attivit\u00e0 sospette nella rete e risolvere le vulnerabilit\u00e0 con <a href=\"https:\/\/securelist.com\/threats\/patch-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">patch<\/a> specifiche. E ci deve essere qualcuno che si occupi di verificare che vengano rispettate le procedure interne che corrispondono ai diversi regolamenti (soprattutto se ci si trova sotto la giurisdizione del GDPR). E se si affidano tutti questi compiti a una persona non qualificata, la sicurezza informatica della vostra azienda pu\u00f2 essere in pericolo perch\u00e9 \u00e8 pi\u00f9 probabile che si commettano errori.<\/p>\n<p>Un altro aspetto del problema riguarda la mancanza di risorse. Molte aziende, in particolare piccole e medie imprese, non possono permettersi un profilo di questo tipo altamente qualificato. In teoria, si pu\u00f2 ovviare al problema avvalendosi di personale esterno. Sembra che le aziende stiano adottando sempre di pi\u00f9 i Managed Service Provider (MSP) proprio per questo motivo: secondo il sondaggio che abbiamo citato, almeno il 50% delle PMI ha intenzione di avvalersi dei MSP per tutte queste ragioni.<\/p>\n<p>Per sapere di pi\u00f9 sul nostro sondaggio, potete scaricare il report completo: \u201c<a href=\"https:\/\/kas.pr\/c48p\" target=\"_blank\" rel=\"noopener\">Growing businesses safely: cloud adoption vs security concerns<\/a>\u201d (PDF in lingua inglese).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alcuni proprietari di aziende pensano che la protezione implichi solo qualche software in pi\u00f9 da gestire. In realt\u00e0 \u00e8 molto pi\u00f9 di questo. <\/p>\n","protected":false},"author":700,"featured_media":15961,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[58,2276,2458,1016,45],"class_list":{"0":"post-15960","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cloud","10":"tag-esperti","11":"tag-msp","12":"tag-report","13":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/who-is-in-charge\/15960\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/who-is-in-charge\/11447\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/who-is-in-charge\/5825\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/who-is-in-charge\/13163\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/who-is-in-charge\/16499\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/who-is-in-charge\/23074\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/who-is-in-charge\/10897\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/who-is-in-charge\/10684\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/who-is-in-charge\/9437\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/who-is-in-charge\/17268\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/who-is-in-charge\/20602\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cloud\/","name":"cloud"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15960","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15960"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15960\/revisions"}],"predecessor-version":[{"id":18604,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15960\/revisions\/18604"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15961"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15960"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15960"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15960"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}