Aggiornamenti recenti Novembre 3rd, 2025 2:00 PM
Nov 16, 2016 Marco Schiaffino Approfondimenti, In evidenza, Mercato, RSS, Tecnologia 0
Qual è la chiave per garantire la sicurezza dei sistemi informatici nel terzo millennio? Secondo Fabrizio Tittarelli, CTO di Computer Associates Technologies Italia, il primo passo per garantire la sicurezza di qualsiasi infrastruttura è l’identità digitale.
Per supportare la sua tesi, il CTO di Computer Associates parte dai risultati di uno studio eseguito da Coleman Parkes, che ha avuto come oggetto 1.770 aziende in tutto il mondo.
“Come emerge dalla ricerca commissionata da CA, il tema della sicurezza non riguarda più il semplice aspetto della protezione” spiega Tittarelli, “ma è percepito come un fattore che aiuta l’azienda a fare business. E il focus sull’identità digitale permette di garantire il massimo livello di sicurezza”.
La ricerca, che ha avuto come oggetto aziende medio-grandi, sembra portare finalmente acqua al mulino di chi si occupa di sicurezza informatica e mette in luce una presa di coscienza riguardo al fatto che il concetto di security porta con sé una percezione di affidabilità e fiducia sia nei confronti dei clienti, sia nei confronti dei partner.
I dati parlano chiaro: in Italia l’88% degli intervistati (ovvero la percentuale più alta fra tutti i Paesi EMEA) ritiene che la sicurezza incentrata sull’identità sia cruciale per il business aziendale.
“Ormai le aziende hanno preso atto del fatto che il perimetro di difesa delle infrastrutture non è più quello tradizionale” prosegue Tittarelli. “L’accesso ai dati può avvenire con qualsiasi dispositivo e da qualsiasi luogo. Per garantirne la sicurezza in un panorama simile, l’unico strumento efficace è quello di verificare l’identità dell’utente”.

L’espansione del perimetro obbliga a modificare il concetto stesso di sicurezza, puntando su una forma di autenticazione a prova di bomba.
Più che proteggere i dispositivi, quindi, la logica è quella di sapere in ogni momento “chi fa cosa”, adattando volta per volta le misure di sicurezza alle condizioni specifiche.
“Le soluzioni proposte da Computer Associates prevedono un sistema dinamico di verifica dell’identità, che tiene conto del contesto in cui gli utenti si muovono”.
Nella pratica, le tecniche di accredito sfruttano sistemi diversi: dalla semplice combinazione di username e password, ai sistemi di autenticazione tramite dispositivi e tecniche di identificazione biometriche.
Il livello viene definito a seconda delle condizioni specifiche: per connettersi da un terminale all’interno della rete locale dell’azienda, per esempio, è sufficiente un sistema di autenticazione “basso”, come username e password, quando però si accede ai dati aziendali dall’esterno, magari attraverso un dispositivo mobile, le procedure di autenticazione diventano più stringenti.
Un sistema a geometrie variabili, quindi, che si adatta alle esigenze di un mondo in cui il concetto stesso di “confine” (per lo meno nella dimensione digitale) ha sempre meno senso e lascia il posto all’idea dell’identificazione attraverso strumenti affidabili e verificabili.
Giu 21, 2024 0
Dic 19, 2022 0
Nov 03, 2025 0
Nov 03, 2025 0
Ott 31, 2025 0
Ott 30, 2025 0
Nov 03, 2025 0
Il nuovo report di Kaspersky, “Real talk on...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 03, 2025 0
Il nuovo report di Kaspersky, “Real talk on...
Nov 03, 2025 0
Nel periodo compreso tra il 25 e il 31 ottobre,...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
