La nuova gestione del rischio cyber
Gestire oggi la cybersecurity in azienda significa muoversi su equilibri delicati. La crescente complessità degli ambienti IT, tra infrastrutture eterogenee e applicativi core monolitici, rende difficile definire il perimetro digitale e proteggerlo dagli attacchi. Allo stesso tempo, il CISO deve agire all’interno, governando processi e comportamenti, superando una cultura aziendale che fatica a percepire l’urgenza del tema e prevenendo errori interni: investimenti mancati, posture sbagliate, resistenze al cambiamento. L’introduzione dell’AI amplia ulteriormente lo scenario. Può accelerare sviluppo e business e rafforzare le difese, ma un utilizzo improprio, tra shadow AI e gestione non controllata dei dati, espone a nuovi rischi. Il compito del CISO è convincere il management che senza sicurezza oggi non ci sarà business domani, trovando un equilibrio tra continuità operativa e regole chiare a tutela del patrimonio aziendale, con una visione olistica e trasversale dei rischi, spesso nascosti nei diversi reparti.
Per discutere di queste tematiche, WindTre Business, assieme a Soiel International, ha organizzato la tavola rotonda “Mantenere il rischio cyber sotto controllo è possibile?”, appuntamento in cui si sono confrontati i responsabili della cybersecurity di Aeromeccanica Stranich, Arco Spedizioni, Aria Lombardia, Beko, Ceme, CESI, Leroy Merlin, Randstad e Zambon. Moderato dalla giornalista Claudia Rossi, l’evento si inserisce in un ciclo di incontri dedicati alle maggiori problematiche aziendali nell’attuale ecosistema digitale.
Queste le domande che hanno fatto da spunto alla tavola rotonda:
- Come è cambiata la gestione della cybersecurity della vostra organizzazione negli ultimi due anni? Su quali aspetti vi siete concentrati?
- Nel percorso di definizione e attuazione del vostro piano di sicurezza informatica, quali sono le principali sfide o criticità che vi state trovando ad affrontare a livello organizzativo, culturale o tecnologico?
- A che tipo di partner vorreste affidarvi per assicurarvi la migliore gestione del rischio cyber? Quanto è importante la sua capacità di affiancarvi come interlocutore unico, mettendo non solo a disposizione competenze tecniche, ma anche consulenziali?
Rocco Barra, CISO & CTO di Aeromeccanica Stranich
Operare in un’azienda internazionale con clienti in settori ad alto rischio come l’Oil & Gas significa confrontarsi con minacce che non sono sempre di natura tecnica. Sempre più spesso la prima vulnerabilità arriva dalle persone. Lo abbiamo verificato a seguito di episodi apparentemente banali, come l’invio di un documento di identità via mail o attraverso piattaforme di collaborazione. Gesti che possono sembrare innocui, ma che in realtà possono diventare la base per attacchi sofisticati di social engineering. Da un passaporto o da un certificato si può risalire all’identità di un dirigente, creare una falsa richiesta di pagamento, arrivare a modificare un IBAN e organizzare vere e proprie frodi mirate.
La consapevolezza di questi rischi è cresciuta insieme all’azienda. In pochi anni siamo passati da 35 a oltre 200 dipendenti grazie a quattro acquisizioni, con un conseguente aumento dell’esposizione legata allo human factor. Da qui la necessità di introdurre regole uniformi e immediatamente percepibili da tutti. Tra le misure adottate, una banda gialla che evidenzia i messaggi provenienti dall’esterno e i controlli automatici su domini e indirizzi reali, che rendono più semplice riconoscere segnali di rischio. Un’attenzione richiesta ancor di più oggi che stiamo ampliando il business anche con la divisione dedicata agli impianti di abbattimento polveri, che ci ha portato su mercati internazionali e a partecipare a gare pubbliche in cui l’affidabilità dell’azienda è una condizione assolutamente indispensabile.
Il primo passo concreto sul fronte tecnologico è stato uniformare la gestione delle identità. Le realtà acquisite lavoravano in maniera isolata, con fornitori IT diversi e senza standard comuni. Abbiamo creato un dominio di gruppo, integrato tutti gli utenti nel nostro tenant, introdotto l’autenticazione multifattore, imposto il cambio password ogni 60 giorni e la disconnessione automatica dopo tre minuti di inattività. Inizialmente percepite come misure restrittive, queste regole si sono rivelate fondamentali per rafforzare il perimetro di sicurezza.
In parallelo, l’introduzione di nuove tecnologie ha richiesto un approccio mirato. Macchinari che un tempo erano isolati oggi sono connessi e inviano report, generando flussi di dati che vanno controllati per evitare fughe di informazioni. Lo stesso vale per l’adozione di sistemi Industry 4.0 e 5.0, che ampliano le superfici di rischio e devono essere protetti con attenzione.
L’intelligenza artificiale è un capitolo a parte. Abbiamo scelto un approccio selettivo, bloccando l’uso di piattaforme pubbliche come ChatGPT, in passato impiegate impropriamente per caricare file aziendali, e avviando invece progetti interni basati su dati sicuri. Tra questi, uno dei più promettenti è un LLM sviluppato esclusivamente con informazioni interne, pensato per analizzare i requisiti delle offerte commerciali e ridurre i tempi di valutazione di documentazioni molto estese, senza esporre alcun contenuto riservato. In parallelo utilizziamo algoritmi di detection comportamentale, per esempio per rilevare accessi da geolocalizzazioni anomale o inconsuete.
Risolti i rischi diretti legati all’AI, rimangono due nodi complessi. Da un lato, la necessità di introdurre nuove tecnologie senza compromettere la continuità operativa: la produzione non si può fermare e gli aggiornamenti vanno pianificati con estrema cura. Dall’altro, il cambiamento culturale: nonostante gli sforzi formativi, capita ancora che qualcuno clicchi su un messaggio sospetto. Al momento i livelli successivi di protezione riescono a neutralizzare i possibili danni, ma la vera sfida resta quella di modificare abitudini consolidate e rendere ogni persona un presidio attivo di sicurezza.
Francesco Cantoni, IT Manager di Arco Spedizioni
I trasporti sono un settore che vive di connessioni continue tra hub, filiali, corrieri, sistemi di tracciamento, clienti e partner. Tanti nodi ognuno dei quali può diventare un potenziale punto di ingresso per minacce cyber, e sui quali è fondamentale mantenere la massima attenzione. Nel nostro caso gestiamo circa 1.000 dipendenti distribuiti in 130 filiali in tutta Italia, con un flusso costante di pacchi, documenti e dati che devono muoversi in modo sicuro tanto quanto le merci.
La superficie d’attacco è molto estesa. Ogni giorno transitano nei nostri sistemi centinaia di migliaia di informazioni: bolle di consegna, indirizzi di destinatari, dati legati ai sistemi di pagamento, strumenti per la gestione della flotta. La protezione di questi dati è prioritaria, perché un’interruzione o una compromissione non avrebbe soltanto un impatto tecnologico, ma rischierebbe di bloccare fisicamente la catena di consegna. Un fermo operativo di poche ore significherebbe ritardi diffusi, clienti insoddisfatti e perdita di credibilità su un mercato dove la puntualità è tutto.
Per questo negli ultimi anni abbiamo investito con decisione per consolidare le difese. Uno dei primi fronti è stata la gestione delle identità e degli accessi. Ogni dipendente, dal magazziniere all’autista, dispone di un profilo digitale che va protetto e monitorato. L’autenticazione multifattore è stata estesa a tutti i ruoli, non solo agli impiegati di sede, mentre i controlli sulle credenziali sono stati rafforzati per ridurre i rischi legati a password deboli o riutilizzate.
Un altro ambito critico è quello della continuità operativa. Le infrastrutture IT sono replicate su più data center e supportate da un piano di disaster recovery che garantisce la ripartenza delle attività anche in caso di incidente grave. Abbiamo inoltre adottato strategie di segmentazione delle reti e sistemi di monitoraggio dei flussi per ridurre l’esposizione e ottenere visibilità immediata su eventuali anomalie. In un contesto così distribuito, la rapidità di rilevazione e risposta è determinante per evitare che un evento circoscritto si propaghi all’intera rete.
Un capitolo importante riguarda la supply chain digitale. Collaboriamo con centinaia di partner, subfornitori e aziende di trasporto esterne, e ogni collegamento tra i nostri sistemi e i loro ambienti rappresenta un potenziale varco. Per questo abbiamo introdotto controlli più stringenti sugli scambi di dati e richieste di conformità a standard di sicurezza. Il monitoraggio costante di questi rapporti è diventato essenziale, perché basta un partner meno protetto per trasformarsi nell’anello debole che mette a rischio l’intera catena.
Accanto alle soluzioni tecnologiche, stiamo lavorando molto sul fattore umano. Alla base dei trasporti ci sono tempi rapidi e operatività continua, ma abbiamo voluto trasmettere a tutti i colleghi l’idea che la sicurezza non sia un ostacolo, bensì una condizione per lavorare meglio. Campagne di sensibilizzazione, simulazioni di phishing e momenti formativi dedicati hanno l’obiettivo di aumentare la consapevolezza diffusa. Abbiamo sperimentato che, senza una cultura condivisa, i sistemi più sofisticati non bastano: un singolo clic sbagliato può aprire la strada a un attacco che mette a rischio migliaia di spedizioni.
Il percorso di rafforzamento è quindi duplice: da un lato la tecnologia, che garantisce resilienza, monitoraggio e protezione; dall’altro le persone, che devono imparare a riconoscere segnali anomali e comportarsi di conseguenza. Solo mantenendo alta l’attenzione su entrambi i fronti possiamo assicurare che i dati viaggino sicuri insieme alle merci, tutelando la continuità del servizio e la fiducia dei clienti.
Andrea Angeletta, CISO di Aria Lombardia
Quando Aria Lombardia è nata dall’unione di più realtà regionali, tra informatica, infrastrutture, centrale acquisti e turismo, si è trovata a gestire un patrimonio tecnologico vasto e complesso, con oltre novecento applicazioni che spaziano dal fascicolo sanitario elettronico alle piattaforme per bandi e contributi. In uno scenario così articolato, la cybersecurity non poteva restare confinata all’IT. È stata quindi portata sotto la direzione generale, assumendo un ruolo strategico e decisionale, perché ogni vulnerabilità può avere un impatto diretto sui cittadini, sui servizi essenziali e sull’immagine stessa dell’ente.
Questo cambio di prospettiva ha portato a un approccio basato su una valutazione del rischio a 360 gradi, integrando sicurezza digitale, sicurezza fisica e protezione delle informazioni nei grandi progetti infrastrutturali. Per dare concretezza a questa visione sono stati introdotti referenti della sicurezza in ogni direzione e all’interno dei team di sviluppo, così che l’impronta cyber entri nei progetti fin dalle prime fasi. Ragionare sui rischi prima ancora di scrivere una sola riga di codice consente di progettare soluzioni sicure per natura, evitando deroghe e interventi urgenti in fase di messa in produzione. Le analisi partono subito e vengono aggiornate lungo tutto il percorso, mantenendo un dialogo costante tra il centro di competenza e le funzioni specializzate che si occupano di cifratura, infrastrutture e applicazioni.
Nonostante la fluidità di questo modello, permangono ostacoli radicati, come la tendenza a mantenere sistemi legacy che sfuggono al pieno controllo della sicurezza. Nel settore sanitario, dove Aria è molto attiva, la priorità assoluta resta salvare vite e sensibilizzare medici e operatori su temi cyber non è immediato. Tuttavia, i ripetuti attacchi ransomware agli ospedali lombardi hanno reso evidente a molti quanto la sicurezza informatica sia ormai parte integrante della continuità clinica e quanto un’interruzione possa compromettere l’intera macchina sanitaria.
Con l’intelligenza artificiale, lo scenario si è ulteriormente ampliato. Aria utilizza da anni AI e machine learning per rilevare comportamenti anomali nei database critici, ma oggi lavora su ventisei progetti che vanno dai chatbot per i cittadini al supporto nella stesura di capitolati di gara. L’AI accelera e automatizza molti processi, ma richiede nuove misure di controllo, come firewall specifici per bloccare richieste non autorizzate ai modelli. La vera sfida è trovare un equilibrio che consenta di sfruttare appieno queste tecnologie senza rallentare l’innovazione e senza correre i rischi legati a un utilizzo non governato.
Oggi le criticità principali sono due. La prima riguarda la gestione delle terze parti: per ogni dipendente interno ci sono in media cinque collaboratori esterni, e per ciascuno è necessario definire regole di ingaggio proporzionate al rischio reale, un compito tutt’altro che semplice e che richiede coordinamento e monitoraggio costante. La seconda concerne i medical device, dai più semplici ai più complessi, che negli ospedali restano di competenza dell’ingegneria clinica e sono poco integrati con l’IT. Si tratta di veri e propri sistemi legacy, e qui la difficoltà è soprattutto organizzativa: bisogna stabilire come intervenire in caso di attacco senza compromettere il loro funzionamento e, di conseguenza, la sicurezza dei pazienti.
Paola Meroni, Head of Information Security di Beko Europe
Il settore degli elettrodomestici sta rapidamente cambiando e il digitale è ormai parte integrante dei prodotti, sia per funzioni sia per servizi. Il nostro perimetro si estende a dati, servizi digitali, supply chain globali e impianti. Per questo in Beko parlo di Information Security più che di sola cybersecurity: un approccio ampio, per proteggere clienti, brand e continuità operativa unendo processi, persone e tecnologie in un unico quadro di rischio.
Riferendoci alla gestione dei dati, quando ci si apre a contesti internazionali e all’online, i punti di esposizione aumentano: occorre gestire grandi volumi di dati personali e di business, rispettando normative diverse in ogni Paese. In un contesto così complesso, è necessario mappare i dati lungo il loro ciclo di vita, stabilire regole di retention, criteri di classificazione e relativa analisi del rischio.
In passato molte aree erano trattate separatamente: OT, IT, privacy, terze parti, compliance. Oggi le correliamo in un’unica vista, dove i rischi vengono rappresentati nella loro multidimensionalità. Strumenti di governance e metriche condivise permettono di aggregare segnalazioni, vulnerabilità, incidenti, audit e vendor assessment in un punto centrale da cui avviare piani di mitigazione e verifiche.
Un’impostazione efficace solo se trasversale. Collaborazione con legal e privacy per clausole contrattuali solide e notifiche alle autorità; con team digital e prodotto per includere sicurezza e conformità fin dall’ideazione; con le operations per segmentare l’OT, tracciare e gestire connessioni temporanee dei fornitori; con il procurement per una vendor selection basata su criteri oggettivi e un registro dei rischi delle terze parti. La sensibilizzazione è continua, fatta di esempi concreti sui rischi e sul perché delle misure.
Lo stesso realismo guida l’approccio all’intelligenza artificiale. È un abilitatore potente e inevitabile: serve governance chiara. Un approccio adottabile, nelle aziende, e’ quello di consentire l’utilizzo di soluzioni enterprise ufficiali che garantiscano un trattamento dei dati circoscritto, protetto e tutelato con opportune garanzie di carattere contrattuale. Pur senza inibire lo slancio innovativo apportato dall’Intelligenza Artificiale, e’ necessario mettere in campo campagne informative su opportunità e rischi posti dall’AI, training sulle soluzioni AI messe a disposizione dall’organizzazione, chiare policy per un suo corretto utilizzo e monitoraggio di sicurezza dello stesso. Lo shadow AI non si risolve solo con i blocchi: si ascoltano i bisogni, si risponde alle necessità con soluzioni ufficialmente riconosciute dall’azienda, misurandone impatti e benefici.
Anche il quadro normativo è un acceleratore, non un obbligo passivo: individuare controlli comuni a GDPR, NIS 2, AI Act e altre norme settoriali crea sinergie efficaci nel raggiungimento degli obiettivi di compliance.
Tra le priorità future: estendere il controllo sulla supply chain oltre i fornitori diretti, con standard contrattuali aggiornati e audit mirati; definire binari sicuri per indirizzare l’utilizzo sicuro dell’AI; gestire il legacy con misure compensative e piani di phase-out; armonizzare le normative europee con una vista unica delle scadenze
La sicurezza, per me, si fonda su visione olistica, rischio come linguaggio comune, collaborazione interdisciplinare. Perché la tecnologia evolve, ma due elementi restano centrali: sapere dove sono i dati e trasformare le regole in prassi quotidiane senza rallentare il business.
Ivan Basso, Group Chief Information Office di CEME
Negli ultimi quattro anni in CEME, azienda leader nel settore che produce pompe a vibrazione ed elettrovalvole, abbiamo vissuto un cambiamento radicale. La forte crescita, sia organica che inorganica, ha fatto crescere il footprint che ora conta 12 siti in Europa, Asia e America. Un’espansione dettata dal modello dei fondi di private equity, che acquisiscono rapidamente e si aspettano altrettanta velocità nell’integrare e mettere in sicurezza le nuove società. Quando sono arrivato, nel 2021, il primo passo è stato un assessment di una situazione disomogenea, con carenze tecnologiche, di consapevolezza e di procedure. Abbiamo quindi definito un modello corporate replicabile in ogni nuova acquisizione, dalla Cina al Messico, per standardizzare e mettere in sicurezza in tempi brevi.
Sul fronte produttivo, l’omogeneizzazione è più rilevante a livello applicativo e infrastrutturale. In cybersecurity, la sfida è stata selezionare tecnologie solide e partner fidelizzati, globali o italiani con copertura internazionale, in grado di seguire il gruppo ovunque e garantire un adeguamento rapido post-acquisizione.
Ritengo che la cybersecurity, nel manufacturing, non debba essere un compito distribuito, ma una responsabilità precisa dell’IT. Ritengo difficile pensare che i C-level, fuori dall’IT, riescano realisticamente a dedicare tempo e risorse a un tema non centrale per il proprio ruolo. L’IT deve proteggere end-to-end senza gravare sul business, sostituendo ciò che è obsoleto e adeguando gli impianti senza chiedere permesso quando serve. Diverso è il tema dell’information security, dove un coinvolgimento diffuso è essenziale per processi documentali, compliance e gestione delle informazioni.
Lo stesso realismo guida l’approccio alla produzione: in aziende con decenni di storia, è comune incontrare difficoltà da parte degli uomini Operations verso cambiamento e digitalizzazione. Collegare oltre 400 macchine in logica Industria 4.0, mappare segnali e integrarli nei sistemi MES e SPC è stato possibile solo guidando il cambiamento dall’IT, evitando conflitti, ma mantenendo la decisione sugli aggiornamenti.
Anche sull’intelligenza artificiale l’approccio è pragmatico. È una naturale evoluzione: va integrata dove porta valore e protetta dai rischi. Abbiamo vietato piattaforme pubbliche, adottando soluzioni enterprise che offrono maggiori garanzie di confinamento dei dati. In produzione l’AI è già presente da anni, per esempio nelle ispezioni ottiche per rilevare difetti. Nei processi d’ufficio strumenti come Copilot migliorano tempi ed efficienza, senza rivoluzioni. Ogni nuovo impiego viene affiancato da controlli su identità, posture degli endpoint e telemetrie per rilevare anomalie.
Guardando avanti, due sono le priorità. Primo, migliorare la qualità delle relazioni con i partner IT: il mercato mostra un impoverimento crescente, con partner sempre meno capaci di dare valore reale e competenze solide. Trovare fornitori affidabili, veri partner che risolvano problemi invece di crearne, è difficile e richiede tempo. Secondo, rafforzare processi e strumenti per mettere rapidamente in sicurezza ogni nuova azienda acquisita, ovunque nel mondo, senza rallentare il business.
Daniele Daminelli, IT Director di CESI
CESI da circa di settant’anni offre ai suoi clienti, in più di 70 paesi nel mondo, servizi nell’innovazione, digitalizzazione, testing, ingegneria e nella consulenza per il settore elettrico e nell’ingegneria civile e ambientale. Inoltre, è tra le quattro aziende al mondo a sviluppare e produrre celle solari avanzate per applicazioni spaziali. Un perimetro ampio dove la sicurezza è parte integrante del servizio.
In un ecosistema B2B sempre più veloce, la sicurezza informatica e l’integrità dei dati non sono più un costo, ma un asset strategico che abilita innovazione e continuità operativa. La strategia si fonda su un principio chiave: la cyber-resilienza è una responsabilità condivisa che richiede visione olistica e impegno misurabile da parte di tutti gli stakeholder.
Per il nostro capitale umano, prevalentemente ingegneri con carichi operativi elevati, la formazione deve essere continua e pragmatica. Evitiamo divieti generici, concentrandoci sul “perché” strategico: proteggere dati, garantire integrità delle prove e tracciabilità degli accessi, elementi essenziali soprattutto nei test seguiti da remoto, ormai parte critica del nostro delivery model. Forniamo linee guida essenziali, simulazioni realistiche e casi d’uso direttamente legati ai progetti in corso, massimizzando l’applicabilità immediata.
Il fronte Operational Technology (OT) presenta sfide complesse da affrontare. Quando integriamo apparati per il monitoraggio in laboratorio, esponendoci a rischi elevati, i requisiti sono fissi e non negoziabili. Mitighiamo il rischio con segmentazione dedicata, onboarding strettamente controllato, logging completo e finestre di connessione rigorosamente limitate e validate. Lo stesso rigore vale per la linea produttiva, dove combattiamo il “legacy inconsapevole” tramite standard minimi di sicurezza e verifiche preventive sistematiche.
L’approccio all’AI punta a valore e sicurezza: non blocchiamo indiscriminatamente le piattaforme pubbliche, ma sperimentiamo agenti AI interni (on-premise o private cloud) per supporto IT e redazione di proposte, mantenendo i dati sensibili nel perimetro aziendale. I dati dimostrano che, sebbene l’impatto di strumenti come Copilot sull’office work sia contenuto, nel coding registriamo un significativo miglioramento in termini di velocità e qualità. Consapevoli che l’AI eleva anche la sofisticazione degli attacchi, affianchiamo ogni sperimentazione con un potenziamento delle nostre difese, applicando controlli rigorosi su identità e postura degli endpoint e sfruttando telemetrie avanzate per rilevare comportamenti anomali in tempo reale.
La direttiva NIS2 è vista come leva strategica, non un fardello, per accelerare e affinare la nostra security posture. L’assessment è avviato, ma la priorità è la remediation: consolidare processi, chiudere gap e rendere misurabili ruoli e responsabilità. Questo è un cambio di prospettiva che eleva la sicurezza al linguaggio del management, introducendo un’accountability esplicita. Ciò facilita il coinvolgimento delle funzioni non tecniche e permette una definizione strategica e condivisa di budget e priorità aziendali.
Nei prossimi sei mesi, la nostra attenzione si concentrerà sull’esecuzione: l’implementazione del piano NIS2, con il passaggio dall’assessment alle azioni concrete tramite timeline chiare e ownership definite, e la gestione del rischio OT con i clienti, dove la crescente esigenza di connettere nuovi progetti impone l’adozione immediata di regole più stringenti su reti locali, onboarding e controlli.
Giulia Moschini, CISO di Leroy Merlin
Leroy Merlin Italia si appoggia a un’infrastruttura IT con cuore digitale in Francia, dove la piattaforma in public cloud, dopo l’abbandono dell’on-premise, eroga servizi a tutte le filiali del Gruppo. Sul territorio nazionale, questa architettura supporta un ecosistema complesso ed eterogeneo, composto da punti vendita, showroom e depositi, dove la continuità operativa è il pilastro che sostiene un flusso ininterrotto di merci e persone.
Il percorso di trasformazione digitale ha subìto una profonda accelerazione negli scorsi anni, quando l’evoluzione delle abitudini d’acquisto ha imposto un ripensamento rapido di processi e servizi. L’esperienza ha mostrato che la digitalizzazione, nel retail, deve adattarsi a chi lavora in corsia, evitando procedure eccessive che rallentano le attività. Sistemi di autenticazione complessi e password da cambiare di continuo possono generare rischi, tra sessioni lasciate aperte e credenziali annotate.
Da qui l’approccio attuale: applicare il concetto di defense in depth partendo dal presupposto che il perimetro sia sempre a rischio. La strategia si articola su tre pilastri interconnessi: prima di tutto la tecnologia resiliente, proteggendo rete e macchine, segmentando e isolando le anomalie per evitare che un problema in un negozio si propaghi agli altri o alla capogruppo. Nei sistemi più delicati, si interviene in modo mirato adottando un approccio risk-based per garantire la sicurezza senza compromettere il servizio.
In seguito, la promozione di una cultura della responsabilità condivisa, integrando le pratiche sicure in ogni processo, dalla formazione ai controlli interni, per trasformare la consapevolezza individuale in una resilienza collettiva per l’intero ecosistema. Un approccio oggi rafforzato anche dalla normativa NIS2, che inserisce questo tema tra le priorità strategiche del top management.
Infine, il presidio delle minacce esterne, dal phishing all’esfiltrazione dati, è costante, ma altrettanta attenzione è rivolta all’interno. L’obiettivo è garantire che ogni progetto arrivi in produzione con i giusti requisiti di robustezza: per questo la security deve lavorare in sinergia con le varie funzioni per integrare la sicurezza fin dalle prime fasi di sviluppo. Quando serve, il messaggio passa anche attraverso simulazioni d’attacco che mostrano in modo tangibile gli impatti operativi.
Il tema dell’intelligenza artificiale è gestito su tre direttrici principali: comprendere come possa essere sfruttata dagli attaccanti, utilizzarla per rafforzare le difese, e governarne l’adozione interna tramite linee guida e formazione continua.
Globalmente, due sono le priorità immediate della security: rafforzare il processo di gestione del rischio derivanti dalle terze parti, oggi decisamente troppo frammentato, e completare la trasformazione digitale con approccio “security by design”. Il passo successivo sarà abbandonare una logica di sicurezza reattiva per abbracciare un modello fluido e adattivo, capace di sostenere il business e la continua innovazione dell’esperienza cliente senza mai ostacolarne il ritmo.
Sebastiano Bertini, IT Infrastructure Manager di Randstad Group Italia
Milioni di dati personali, tra informazioni anagrafiche, stipendi, benefit e dettagli sanitari, richiedono un impegno costante per garantirne la protezione e mantenere la fiducia di chi ce li affida. In Randstad Italia, parte di un gruppo internazionale focalizzato in servizi per le risorse umane, adottiamo una strategia di cybersecurity definita a livello globale e applicata in tutte le country, così da uniformare processi, strumenti e controlli nella gestione di rischi, infrastrutture e fornitori.
Il patrimonio informativo che gestiamo include elementi sensibili per natura, da tutelare in ogni fase di raccolta, utilizzo e condivisione, soprattutto nei rapporti con i clienti che ospitano i lavoratori. Dopo la pandemia abbiamo consolidato un modello basato su un framework unico, passando da una gestione locale a un approccio globale, per garantire coerenza e tracciabilità delle decisioni.
L’espansione delle attività online, dai portali pubblici per i candidati alle piattaforme dedicate ai clienti fino ai sistemi gestionali per i colleghi, ha ampliato la superficie esposta agli attacchi. Per uniformare la protezione abbiamo migrato tutte le attività sul cloud, abbandonando l’on-premise. Questa scelta ci ha permesso di implementare controlli mirati: WAF per proteggere le applicazioni web, difese contro attacchi DDoS, programmi di bug bounty con ricercatori esterni certificati e penetration test periodici della holding.
La trasformazione più evidente ha riguardato gli endpoint. Prima dello smart working, la maggior parte del personale operava in sede o in filiale, con circa 500 persone nella sede centrale e oltre 260 filiali. La nuova organizzazione ha portato alla distribuzione di laptop a tutti, all’introduzione di VPN, procedure di hardening e a un sistema di protezione combinata che include antivirus evoluti, monitoraggio del traffico e filtraggio dei contenuti. Oggi le policy di navigazione si applicano ovunque, bloccando siti rischiosi e isolando link dannosi.
Un tema ancora aperto riguarda i sistemi legacy legati a processi critici e molti componenti obsoleti sono stati eliminati. Qui adottiamo eccezioni temporanee, segmentazione in rete e contratti di estensione del supporto per continuare a ricevere aggiornamenti di sicurezza. Sono misure necessarie, anche se onerose, per ridurre il rischio in attesa della migrazione.
Questa varietà di contesti e vulnerabilità ci ha imposto prudenza verso l’intelligenza artificiale. Per questo motivo, non soltanto è stato definito un modello di governance AI (per cui ogni progetto di AI deve passare da un processo valutativo specifico), ma si sta lavorando molto sulla sensibilizzazione e formazione rispetto all’uso corretto dell’AI. Inoltre, proprio per evitare la fuoriuscita di informazioni aziendali abbiamo bloccato l’accesso dai devices aziendali a strumenti AI pubblici non approvati. Attualmente abbiamo alcuni progetti aziendali basati su AI (es. il nostro tool di Knowledge Management interno interattivo anche per tematiche di supporto IT), ma stiamo approcciando il tema in modo razionale e responsabile
Anche con i fornitori siamo chiari: nei contratti fissiamo tempi precisi per correggere le vulnerabilità, otto giorni per quelle critiche e fino a centottanta per le minori. È un modo per valutare subito l’affidabilità dei partner e scegliere chi condivide il nostro approccio, lo stesso che guida ogni decisione su cloud, endpoint e sistemi legacy, con l’obiettivo di evitare che fretta o distrazioni aprano varchi indesiderati nelle informazioni che gestiamo.
Valentino Calonga, Information & Communication Technologies Manager di Zambon Switzerland
Nel settore farmaceutico, così come in tutti i settori, la sicurezza non può limitarsi a firewall e protezione perimetrale. In Zambon operiamo a livello globale, dalla ricerca alla produzione industriale, fino alla distribuzione e vendita dei farmaci. Il perimetro da proteggere comprende sistemi IT, macchinari, processi di ingegneria, rete di informatori scientifici e rapporti con ospedali e farmacie, in un ecosistema ampio e interconnesso.
Per difenderlo non basta la tecnologia, serve un insieme coordinato di strumenti, procedure e sensibilizzazione che attraversi tutte le funzioni aziendali. Una responsabilità che deve essere condivisa, perché chiunque può diventare un punto di ingresso per un attacco. Anche i sistemi più solidi possono essere compromessi da un singolo clic su un link malevolo. Per questo investiamo in formazione, con corsi, linee guida e simulazioni controllate che fungono da “trappole” per testare la reattività e intervenire dove serve.
Alla complessità operativa si aggiunge poi anche quella normativa. Essendo Zambon un’azienda italiana con una delle sue sedi in Svizzera, dobbiamo infatti rispettare le regole di diversi Paesi, spesso con tempi e requisiti diversi. Può succedere, per esempio che in Italia una norma sia ancora in definizione, mentre in Svizzera sia già in vigore, richiedendo adeguamenti immediati.
Un quadro colmo di variabili che stiamo cercando di semplificare almeno sul piano infrastrutturale, rendendo gli ambienti tecnologici il più possibile omogenei in tutti i Paesi. Un lavoro complesso, perché ogni sede ha peculiarità proprie, ma che riduce costi e velocizza la risoluzione dei problemi. Lo stesso approccio lo adottiamo con i fornitori, bilanciando partner globali e supporto locale per garantire standard comuni e flessibilità operativa.
Anche la produzione richiede nuove attenzioni: oggi ogni macchina deve integrarsi con l’IT, generare report e comunicare con sistemi centrali. La sicurezza va prevista fin dalla progettazione per evitare dispositivi legacy vulnerabili, che potrebbero compromettere la disponibilità del prodotto.
In tutto questo contesto si inserisce poi l’intelligenza artificiale, con opportunità e rischi. Può analizzare il traffico OT, rilevare anomalie e segnalare accessi sospetti, ma l’uso improprio di piattaforme pubbliche può esporre dati sensibili. Bloccarle non basta: è più efficace educare all’uso corretto, spiegando concretamente i rischi.
Restano sfide come il dialogo tra reparti con linguaggi diversi, la gestione dei fornitori e la resistenza al cambiamento. Il nostro impegno quindi si articola su tre direttrici: definire regole chiare e diffonderle in azienda a tutti i livelli, proteggere l’azienda con tecnologie e processi solidi e diffondere la consapevolezza che ognuno, in ogni reparto, ha un ruolo chiave nella cybersicurezza.
Marco Monacchini, Product Manager Cyber Security Marketing Corporate di WindTre
Durante la recente tavola rotonda è emersa con forza una nuova consapevolezza da parte delle aziende sul tema della cybersecurity. Oggi non si parla più solo di strumenti, ma di un approccio strutturato, basato sull’analisi del rischio, sulla governance e sul miglioramento continuo. Normative come la NIS2 stanno accelerando questo cambiamento, spingendo le imprese a rivedere i propri modelli di sicurezza, soprattutto in ambiti critici come la gestione delle terze parti.
In questo scenario, WindTre si propone come partner strategico ed unico interlocutore, capace di offrire non solo infrastrutture e servizi tecnologici, ma anche competenze specialistiche per supportare le aziende in ogni fase del percorso di sicurezza. Grazie a un portafoglio completo che include connettività, cloud, data center, backup/disaster recovery e servizi gestiti, WindTre Business è in grado di accompagnare aziende private e pubbliche nella protezione del loro ecosistema digitale, riducendo la frammentazione e semplificando la gestione.
L’acquisizione di RAD ha ulteriormente rafforzato le competenze in ambito cybersecurity, permettendo di offrire servizi di sicurezza gestita, soluzioni di compliance normativa e supporto legale, con un approccio multidisciplinare che tutela l’intera supply chain.
WindTre Business affianca i clienti sia nei progetti greenfield, dove è possibile disegnare architetture sicure fin dall’inizio, sia nella messa in sicurezza di ambienti esistenti, spesso caratterizzati da vulnerabilità, sistemi legacy e configurazioni non documentate. In questi casi, interveniamo con assessment mirati, piani di remediation e strategie di miglioramento graduale.
La nostra esperienza interna ci ha insegnato il valore della preparazione: già prima della pandemia avevamo adottato soluzioni per lo smart working sicuro, garantendo continuità operativa. Questo stesso modello lo mettiamo oggi a disposizione dei clienti, integrando connettività, cloud services e sicurezza in un’unica visione.
Per questo, WindTre Business è in grado di supportare aziende ed amministrazioni non solo con tecnologie sicure, ma anche con consulenza specializzata per affrontare gli aspetti normativi, organizzativi.
In un contesto dove la sicurezza richiede competenze tecniche, legali e organizzative, WindTre Business si propone come single point of contact, un partner affidabile che semplifica la complessità, aumenta la protezione e consente alle aziende di concentrarsi sul proprio core business.
AI, CyberSec, Disaster Recovery, Identity security, shadow AI
