Il mercato della Cyber Security in Italia è in crescita. La spesa è trainata principalmente dalle grandi imprese, che nella maggior parte dei casi puntano ad aumentare gli investimenti in questo ambito sempre più rilevante. Per classificare le aree progettuali in tema di gestione dei dati informatici, l’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano ha elaborato un framework che ne individua le principali categorie e sottocategorie, in modo da offrire una visione di insieme su questo ecosistema. Nello specifico, il modello permette di scomporre il mercato dell’Information Security & Privacy in diverse voci di spesa e di identificare le azioni principali in corso nelle singole aree progettuali che lo compongono.
Il modello Information Security nel dettaglio
Il framework proposto classifica le aree progettuali in 3 macrocategorie:
Security Governance – A questa categoria appartengono gli strumenti a sostegno dei processi di governance, impiegati dalle aziende per garantire la compliance a determinate regole e aumentare le performance e la cultura sui temi della sicurezza informatica in azienda.
Enterprise Solution Security – In questa classe rientrano le progettualità finalizzate a garantire la sicurezza delle applicazioni enterprise e le soluzioni per la protezione dei trend dell’innovazione digitale.
Security Foundation – In questa categoria si trovano prodotti e servizi per il monitoraggio della rete e per lo svolgimento di attività come l’identificazione, l’analisi real-time e la risposta ad eventuali incidenti di sicurezza.
Le macrocategorie sono suddivise a loro volta in molteplici sottocategorie che includono servizi, prodotti e iniziative per la gestione della sicurezza informatica.
Security Governance
Security Awareness & Training: percorsi di formazione e programmi di sensibilizzazione sul tema della cybersecurity;
GDPR & Compliance: soluzioni per favorire l’adeguamento in azienda ai requisiti previsti dalle normative in materia di sicurezza delle informazioni e protezione dei dati, con particolare focus sul GDPR;
Risk & Cyber Insurance: soluzioni per analizzare il livello di esposizione al rischio cyber dei sistemi informatici aziendali e per individuare adeguate polizze di cyber insurance, finalizzate al trasferimento verso terzi del rischio residuo.
Enterprise Solution Security
Application Security & Testing: soluzioni per garantire la protezione delle applicazioni aziendali e il loro sviluppo secondo standard di security-by-design, processi per la misurazione del grado di vulnerabilità in un dato sistema (Vulnerability Assessment) e strumenti per verificare la sicurezza delle applicazioni stesse, dei sistemi o delle reti, anche attraverso simulazioni di attacchi da parte di soggetti malintenzionati (Penetration Test);
Identity & Access Management: sistemi per la gestione e il monitoraggio degli accessi degli utenti a infrastrutture, applicazioni e dati critici;
Data Security: procedure e sistemi per proteggere i dati dell’azienda e dei singoli utenti da azioni malevole. Tra questi servizi rientrano quelli finalizzati alla gestione e alla protezione di password, username, PIN, file condivisi e documenti online (Secure Document Management), così come gli strumenti per il monitoraggio dei dati sensibili in azienda al fine di prevenirne la perdita per furto o errore (Data Loss Prevention);
Secure Digital Innovation Trends: soluzioni per contrastare le potenziali minacce di sicurezza derivanti dai trend dell’innovazione digitale. Tali soluzioni sono suddivise in ulteriori sotto-aree:
Blockchain & Transaction Security: strumenti per la protezione di informazioni sensibili scambiate nel corso di transazioni finanziarie e progettualità in ambito Blockchain;
Cloud Security: strumenti per proteggere infrastrutture, applicazioni e dati negli ambienti Cloud;
IoT Security & Industrial Security: strumenti per la protezione di dispositivi intelligenti e di sistemi industriali connessi alla rete;
Messaging Security & Social Media Security: servizi per la protezione delle informazioni nei canali di messaggistica;
Mobile Security: prodotti e servizi per la protezione dei dispositivi mobili e della rete a cui sono connessi.
Security Foundation
Endpoint Security: strumenti per far sì che dispositivi come computer fissi, device mobili e smart object collegati alla rete aziendale rispettino determinati standard di sicurezza;
Network Security: sistemi per il monitoraggio della rete al fine di prevenire e contrastare eventuali attacchi informatici. In questa classe rientrano le soluzioni che monitorano l’utilizzo del web da parte degli utenti e negano l’accesso a siti dannosi (Web Security) e gli strumenti per la protezione della posta elettronica da minacce come il phishing (Email Security);
Security Operations: prodotti e servizi per identificare, analizzare e rispondere alle minacce dirette ai sistemi informatici. Rientrano in questa categoria: le misure per garantire la continuità operativa (Business Continuity), gli strumenti per l’identificazione degli accessi non autorizzati al computer o alla rete (Intrusion Detection), per la gestione dei danni provocati da un attacco alla sicurezza informatica (Incident Response) e per il ripristino delle funzionalità operative in seguito ad un grave incidente di sicurezza (Disaster Recovery), soluzioni per la raccolta e l’analisi di dati e per il monitoraggio degli eventi di sicurezza (Security Information & Event Management);
Threat Intelligence & Fraud Detection: strumenti che sfruttano Big Data Analytics, Intelligenza Artificiale e Machine Learning per raccogliere informazioni, monitorare e analizzare in tempo reale i rischi e le minacce alla sicurezza, al fine di realizzare piani di protezione in un’ottica preventiva.
Vuoi comprendere come gestire la sicurezza informatica in azienda?
Cookie Center
Tramite il nostro Cookie Center, l'utente ha la possibilià di selezionare/deselezionare le singole categorie di cookie che sono utilizzate sui siti web.
Per ottenere maggiori informazioni sui cookie utilizzati, è comunque possibile visitare la nostra COOKIE POLICY
Cookie tecnici (strettamente necessari)
I cookie tecnici sono necessari al funzionamento del sito web perché abilitano funzioni per facilitare la navigazione dell'utente, che per esempio potrà accedere al proprio profilo senza dover eseguire ogni volta il login oppure potrà selezionare la lingua con cui desidera navigare il sito senza doverla impostare ogni volta.
Cookie analitici
I cookie analitici, che possono essere di prima o di terza parte, sono installati per collezionare informazioni sull'uso del sito web. In particolare, sono utili per analizzare statisticamente gli accessi o le visite al sito stesso e per consentire al titolare di migliorarne la struttura, le logiche di navigazione e i contenuti
Attiva i cookie strettamente necessari così da poter salvare le tue preferenze!
Cookie di profilazione e social plugin
I cookie di profilazione e i social plugin, che possono essere di prima o di terza parte, servono a tracciare la navigazione dell'utente, analizzare il suo comportamento ai fini marketing e creare profili in merito ai suoi gusti, abitudini, scelte, etc. In questo modo è possibile ad esempio trasemettere messaggi pubblicitari mirati in relazione agli interessi dell'utente ed in linea con le preferenze da questi manifestate nella navigazione online.
Attiva i cookie strettamente necessari così da poter salvare le tue preferenze!