le soluzioni

Cyber security strategica: approccio integrato tra tecnologia, governance e formazione



Indirizzo copiato

La cyber security non può più essere considerata una funzione tecnica a sé stante. Deve essere affrontata come una questione strategica che coinvolge l’intera organizzazione. Tecnologia, governance e formazione diventano elementi di un unico sistema che mira a resilienza, protezione dati e continuità del business

Pubblicato il 1 ott 2025

Ettore Mastropasqua

BU Director Cyber&Cloud e Networking, Allnet.Italia



Cyber security strategica

Nel mondo digitale in cui viviamo ed operiamo, la sicurezza informatica non può più essere considerata semplicemente un optional, ma è diventata una vera e propria necessità strategica.

Gli attacchi informatici sono sempre più sofisticati, mirati e frequenti. Non si tratta più di chiedersi se un’organizzazione sarà colpita, ma quando ciò accadrà. Il modello “build and forget”, ovvero l’implementazione una tantum di soluzioni per poi abbandonarle, è ormai superato.

Il nuovo paradigma richiede un approccio che preveda l’integrazione della sicurezza in ogni fase del ciclo di vita digitale, ovvero secure by design.

Il punto di partenza: conoscere l’organizzazione

Prima ancora di adottare strumenti tecnologici avanzati, è essenziale comprendere a fondo l’organizzazione da proteggere.

Questo significa:

  1. conoscere con precisione le risorse critiche;
  2. comprendere i flussi di dati tra i vari processi aziendali;
  3. valutare realisticamente la propria postura di sicurezza.

Ogni organizzazione possiede infatti un ecosistema unico di asset digitali, fisici e umani che, se non correttamente mappato, può rappresentare un punto cieco per la sicurezza.

Risulta quindi fondamentale sviluppare un inventario aggiornato degli asset informatici, dalle infrastrutture IT ai dispositivi mobili, dai sistemi di gestione ai database aziendali.

Questa fase di analisi iniziale permette di individuare non solo cosa proteggere, ma anche dove intervenire in modo prioritario. Il NIST Cyber security Framework (CSF 2.0) definisce infatti la fase “Identify” come il fondamento imprescindibile su cui costruire un piano di sicurezza efficace.

Capire quali sono gli asset più preziosi per il business, come si muovono i dati all’interno dell’organizzazione e quali vulnerabilità esistono permette di impostare una strategia realmente efficace e mirata.

Comprendere i flussi di dati è altrettanto cruciale: sapere come, quando e da chi vengono generati, elaborati, archiviati e trasmessi i dati consente di individuare potenziali punti di esposizione e di debolezza.

Solo con una visione chiara dell’architettura informatica si può decidere, ad esempio, dove applicare la cifratura, quali accessi controllare o come segmentare le reti per limitare i danni in caso di violazione.

Inoltre, questa consapevolezza iniziale aiuta a stabilire priorità e allocare correttamente le risorse, evitando sprechi e garantendo un’efficacia maggiore delle misure adottate.

Un approccio integrato: tecnologia, governance e formazione

Un piano di cyber security efficace deve fondarsi su tre pilastri interconnessi: la tecnologia, la governance e la formazione.

Sul fronte tecnologico, è indispensabile adottare soluzioni in grado di prevenire gli accessi non autorizzati, come i firewall e l’autenticazione a più fattori, ma anche strumenti di monitoraggio continuo e rilevamento delle minacce come i sistemi SIEM (Security Information and Event Management) o le piattaforme di threat intelligence.

Tuttavia, la sola tecnologia non basta. La governance ha un ruolo centrale nella definizione di ruoli, responsabilità, processi decisionali e flussi comunicativi interni.

Una governance efficace si traduce in un una cyber security efficace, con un programma che include l’analisi del rischio, la creazione di team dedicati alla gestione degli incidenti e alla continuità operativa, insieme a un piano di formazione e sensibilizzazione su misura per tutto il personale.

Il terzo pilastro è quello spesso più trascurato, ma forse il più cruciale: la formazione. Il cosiddetto “fattore umano” viene considerato la principale vulnerabilità, con il 72% dei CISO (Chief Information Security Officer) italiani che nel 2024 hanno indicato l’errore umano come la principale vulnerabilità informatica della propria organizzazione[1].

Per evitare tanto pericolosi quanto comuni errori umani, come clic su e-mail di phishing o l’uso di password deboli, è necessario formare i dipendenti, ma questo non vuol dire offrire semplicemente corsi generici, ma adottare approcci human-centric che tengano conto del ruolo lavorativo, dello stress cognitivo e delle caratteristiche individuali.

Costruire una cultura della sicurezza significa creare un ambiente in cui l’errore può essere segnalato senza paura di sanzioni, favorendo un apprendimento collettivo, passando da una logica punitiva a una preventiva e partecipativa.

Cyber security a ciclo continuo per proteggere fiducia, reputazione e operatività

Investire in cyber security significa salvaguardare asset fondamentali come la fiducia dei clienti, la reputazione del marchio e la continuità operativa. Una violazione dei dati può avere conseguenze gravi non solo dal punto di vista economico, ma anche reputazionale.

L’aderenza alle normative, come il GDPR o il CCPA, diventa quindi una componente essenziale della strategia aziendale.

In questo contesto, pensare alla cyber security come a un progetto a scadenza è profondamente fuorviante. La sicurezza informatica deve essere interpretata come un processo iterativo e dinamico, il che implica una valutazione continua delle vulnerabilità attraverso audit e test di penetrazione, aggiornamenti costanti dei sistemi e delle policy, esercitazioni periodiche per simulare attacchi reali e revisioni regolari della cultura aziendale.

Proprio per enfatizzare la necessità di un miglioramento continuo e di una governance attiva nella gestione del rischio di cyber security, Il NIST CSF 2.0 ha recentemente introdotto la funzione GOVERN (GV)[2].

La cyber security non può più essere considerata una funzione tecnica a sé stante. Deve essere affrontata come una questione strategica che coinvolge l’intera organizzazione.

Tecnologia, governance e formazione non sono compartimenti stagni, ma elementi di un unico sistema che mira alla resilienza, alla protezione dei dati e alla continuità del business.

Solo adottando una visione di lungo periodo e un processo continuo è possibile rispondere in modo efficace alle minacce attuali e future.

Investire in cyber security significa oggi salvaguardare il futuro dell’impresa: la fiducia dei clienti, la reputazione del brand e la continuità operativa dipendono dalla capacità di proteggere dati e sistemi in un ambiente sempre più complesso e interconnesso.


[1] Proofpoint, Voice of the CISO 2024.

[2] Cyber security360, NIST Cyber security Framework 2.0, cambia lo standard della cyber security: ecco come.

Articoli correlati