Sovranità digitale e un nuovo confine dell’IT: dati e identità al centro della strategia necessaria.

Il perimetro IT non coincide più con firewall e infrastrutture fisiche. Oggi il vero confine da proteggere sono i dati e le identità, fattori che determinano la continuità operativa e la resilienza delle organizzazioni nel lungo periodo.

Nel pieno della corsa all’intelligenza artificiale, con la sovranità digitale al centro del dibattito europeo e con normative sempre più stringenti, le aziende si trovano davanti a una trasformazione radicale: non si tratta più solo di difendere sistemi, ma di governare informazioni, accessi e rischi diffusi su infrastrutture ibride e cloud.

Secondo l’ultimo Rapporto Clusit 2025 – Edizione di metà anno, gli attacchi informatici a livello globale hanno raggiunto livelli record nel corso del 2025, con oltre 2.700 incidenti gravi solo nel primo semestre, segnando una crescita superiore al 36% rispetto al semestre precedente e rappresentando il numero più alto mai registrato dall’inizio delle analisi dell’associazione.

In Italia, i dati non sono meno preoccupanti: il nostro paese ha subito circa il 10% degli attacchi informatici globali nel 2024, nonostante pesi molto meno in termini di PIL e popolazione rispetto ad altre economie avanzate.  Questo dato indica che le organizzazioni italiane sono costantemente nel mirino di criminali digitali e gruppi malevoli, con una crescita del numero di incidenti gravi pari a oltre il 15% rispetto all’anno precedente.

Parallelamente, l’Osservatorio Cybersecurity & Data Protection del Politecnico di Milanoconferma che il mercato della cybersecurity in Italia è in forte crescita, con un valore di circa 2,48 miliardi di euro nel 2024, in aumento del 15% rispetto all’anno precedente. Tuttavia, nonostante la maggiore consapevolezza dei rischi e l’aumento degli investimenti, molte organizzazioni italiane faticano ancora a chiudere il divario tra minacce e capacità difensiva, con una carenza diffusa di approcci proattivi e resilienza globale.

Queste statistiche evidenziano un panorama in rapida evoluzione, dove la sofisticazione degli attacchi – spesso con motivazioni economiche e tecniche sempre più complesse – richiede alle imprese di ripensare completamente il modo in cui affrontano la cybersecurity.

[Non perdere l’appuntamento con il super Virtual Event “Il Nuovo Confine dell’IT: Dati e Identità al Centro”, in collaborazione con Computer Gross, Microsoft e Veeam. Appuntamento il 6 marzo dalle 10 per un live talk interattivo di grande attualità]

Sovranità digitale, dall’infrastruttura al dato: il cambio di paradigma

Per anni la sicurezza IT è stata pensata in termini perimetrali: proteggi la rete, controlla le porte, filtra il traffico. Oggi quel modello non è più sufficiente. Le infrastrutture sono distribuite, ibride, multi-cloud. I dipendenti lavorano ovunque. Le applicazioni dialogano attraverso API. I dati transitano tra ambienti diversi e spesso oltre i confini nazionali.

In questo contesto, la protezione non può più limitarsi alle barriere di ingresso: deve accompagnare ogni singola informazione, ogni identità digitale e ogni processo critico. La governance continua del dato diventa quindi un requisito fondamentale per mantenere la continuità operativa dell’intera organizzazione.

AI, cloud e sovranità digitale: le nuove tensioni del mercato

La diffusione dell’intelligenza artificiale e dei servizi cloud sta ridefinendo il modo in cui imprese e istituzioni gestiscono dati e sistemi. Le tecnologie AI generative stanno accelerando l’adozione digitale, ma allo stesso tempo introducono nuove superfici di attacco e potenziano le capacità offensive dei cybercriminali. Allo stesso tempo il cloud, pur offrendo flessibilità e scalabilità, pone questioni complesse di territorialità dei dati e compliance, soprattutto in settori regolamentati.

La crisi di disponibilità di alcune risorse hardware e l’aumento dei costi infrastrutturali impattano la pianificazione IT, spingendo verso architetture più resilienti e automatizzate, in grado di contrastare minacce sofisticate e reagire rapidamente alle violazioni.

Identità digitale: il vero punto di vulnerabilità

Gran parte degli attacchi più sofisticati non parte da una vulnerabilità tecnica, ma da identità compromesse. Furto di credenziali, accessi privilegiati non monitorati e gestione frammentata delle policy sono fenomeni che facilitano lo spostamento laterale degli attaccanti all’interno delle reti aziendali.

Proteggere le identità significa quindi mettere le informazioni al centro della sicurezza, adottando metodologie di controllo continuo degli accessi, autenticazione forte e monitoraggio comportamentale.

Proteggere la continuità del business, non solo l’infrastruttura

Oggi non si protegge più un server, ma la capacità dell’azienda di operare senza interruzioni, mantenere la fiducia di clienti e partner e preservare reputazione e marginalità. In uno scenario dove i rischi crescono più rapidamente della sicurezza, la resilienza digitale diventa un vero asset competitivo.

[Non perdere l’appuntamento con il super Virtual Event “Il Nuovo Confine dell’IT: Dati e Identità al Centro”, in collaborazione con Computer Gross, Microsoft e Veeam. Appuntamento il 6 marzo dalle 10 per un live talk interattivo di grande attualità]

Il Virtual Event: uno scenario concreto per affrontare il nuovo confine dell’IT

Per approfondire questi temi in modo operativo e strategico, Computer Gross organizza il Virtual Event “Il Nuovo Confine dell’IT: Dati e Identità al Centro”, in collaborazione con Microsoft e Veeam. Appuntamento il 6 marzo dalle 10 per un live talk interattivo di grande attualità.

Un live streaming pensato per analizzare le nuove regole della governance del dato, affrontare le sfide legate all’AI, contrapporre compliance e sovranità digitale, e fornire a professionisti IT, responsabili di canale e decision maker strumenti concreti per trasformare protezione, identità e cloud in opportunità di valore e marginalità.

 Il nuovo perimetro da proteggere non è più solo tecnico: è strategico.

Partecipa al Virtual Event per comprendere come difendere dati e identità in uno scenario di minacce in continua evoluzione. Appuntamento il prossimo 6 marzo dalle 10, qui tutti i dettagli per partecipare!

Sovranità digitale e un nuovo confine dell’IT: dati e identità al centro della strategia necessaria per evitare sorprese e guadagnare competitività ultima modifica: 2026-03-04T11:34:00+01:00 da Marco Lorusso

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui