{"id":8924,"date":"2025-01-19T17:01:46","date_gmt":"2025-01-19T17:01:46","guid":{"rendered":"https:\/\/www.eko365.it\/?p=8924"},"modified":"2025-01-19T17:01:46","modified_gmt":"2025-01-19T17:01:46","slug":"cloud-compliance-e-responsabilita-i-tre-assi-della-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.eko365.it\/?p=8924","title":{"rendered":"Cloud, compliance e responsabilit\u00e0: i tre assi della cybersecurity"},"content":{"rendered":"<p>La cybersecurity \u00e8 una sfida, e per affrontarla servono strumenti, norme e persone.<br \/>\nIl <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noopener\"><em>Cost of a Data Breach Report 2024<\/em><\/a> di IBM evidenzia un costo medio per violazione di quasi 5 milioni di dollari, in aumento del 10% rispetto all\u2019anno precedente, il pi\u00f9 alto dai tempi della pandemia. Questo dato riflette l\u2019impatto combinato di <strong>attacchi sempre pi\u00f9 sofisticati<\/strong>, come <a href=\"https:\/\/www.eko365.it\/?p=8821\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> ed estorsioni, e della <strong>carenza di personale qualificato<\/strong>, che ha contribuito a un incremento medio di 1,76 milioni di dollari per incidente.<\/p>\n<p>Nonostante le sfide, <strong>il cloud computing si conferma una risorsa strategica<\/strong> per la gestione scalabile dei dati e della cybersecurity. \u00a0Tuttavia, il 40% delle violazioni ha coinvolto ambienti cloud, evidenziando la necessit\u00e0 di una governance rigorosa e di misure di sicurezza avanzate. Un problema strettamente correlato \u00e8 rappresentato dai <strong>dati shadow<\/strong>, informazioni archiviate in fonti non gestite adeguatamente, responsabili del 35% delle violazioni e di un aumento del 16% dei costi medi per incidente. La gestione inefficace di questi dati amplifica i rischi e rende complessa la protezione delle informazioni sensibili.<\/p>\n<p>Questi dati mettono in evidenza l\u2019urgenza di adottare un <strong>approccio integrato alla cybersecurity<\/strong>, combinando governance, tecnologia avanzata e formazione per trasformare il cloud computing in una leva strategica per la <strong>resilienza aziendale<\/strong>.<\/p>\n<h3><strong>Conformit\u00e0 normativa: riduzione dei rischi<\/strong><\/h3>\n<p>La conformit\u00e0 normativa \u00e8 un elemento essenziale per migliorare la sicurezza informatica e affrontare le sfide complesse del panorama digitale. Regolamenti come il GDPR, la <a href=\"https:\/\/www.eko365.it\/?p=8909\" target=\"_blank\" rel=\"noopener\">Direttiva NIS 2<\/a> e il <a href=\"https:\/\/www.eko365.it\/?p=8896\" target=\"_blank\" rel=\"noopener\">DORA<\/a> richiedono standard elevati di protezione dei dati e resilienza operativa, trasformando la compliance in un obbligo imprescindibile e un\u2019opportunit\u00e0 strategica per rafforzare la fiducia degli stakeholder.<\/p>\n<p>Tra i principali vantaggi della compliance vi \u00e8 la riduzione dei rischi. Il GDPR prevede sanzioni fino al 4% del fatturato annuo globale in caso di violazioni, mentre il DORA introduce requisiti rigorosi per la resilienza operativa, come test periodici e monitoraggio continuo. Questi strumenti, nati per il settore finanziario, rappresentano una guida preziosa per migliorare la sicurezza anche in altri settori, specialmente in Italia, dove le PMI possono trarre vantaggio dalla protezione di propriet\u00e0 intellettuale e know-how.<\/p>\n<h3><strong>Cloud computing: un alleato per la cybersecurity<\/strong><\/h3>\n<p>In Italia, dove le PMI costituiscono una parte fondamentale del tessuto economico, la compliance normativa rappresenta una sfida importante e un\u2019opportunit\u00e0 strategica. Investire in soluzioni conformi permette di ridurre i costi legati alle risposte post-violazione e di minimizzare l\u2019esposizione agli incidenti. Inoltre, settori chiave come il manifatturiero e il tecnologico traggono grande beneficio dalla <strong>protezione della propriet\u00e0 intellettuale<\/strong>, garantendo la sicurezza di brevetti e know-how.<\/p>\n<p>Il <a href=\"https:\/\/www.eko365.it\/?p=8472\" target=\"_blank\" rel=\"noopener\">cloud computing<\/a> si configura come un alleato prezioso nella compliance normativa. Grazie alla gestione centralizzata dei dati, le aziende possono monitorare e proteggere le informazioni in linea con i requisiti legali. L\u2019automazione delle policy attraverso strumenti basati sull\u2019intelligenza artificiale migliora l\u2019efficienza dei controlli e riduce il margine di errore umano. Inoltre, i provider di servizi cloud offrono soluzioni capaci di garantire la continuit\u00e0 operativa e una maggiore resilienza agli attacchi, facilitando l\u2019allineamento alle normative.<\/p>\n<h3><strong>Governance, formazione e il ruolo dei dipendenti<\/strong><\/h3>\n<p>Dipendenti e collaboratori sono un elemento cruciale nella strategia di sicurezza informatica. Essendo gli utenti finali dei sistemi aziendali, il loro comportamento influisce direttamente sulla protezione dei dati sensibili e sulla prevenzione degli attacchi. <strong>Sensibilizzare<\/strong> il personale sui rischi, come quelli legati ai dati shadow e all\u2019uso improprio delle applicazioni cloud, \u00e8 cruciale per ridurre gli errori umani.<\/p>\n<figure id=\"attachment_8930\" aria-describedby=\"caption-attachment-8930\" style=\"width: 1000px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-8930 size-full\" src=\"https:\/\/www.eko365.it\/wp-content\/uploads\/2025\/01\/cloud-e-rete.png\" alt=\"cloud e rete di device\" width=\"1000\" height=\"532\" srcset=\"https:\/\/www.eko365.it\/wp-content\/uploads\/2025\/01\/cloud-e-rete.png 1000w, https:\/\/www.eko365.it\/wp-content\/uploads\/2025\/01\/cloud-e-rete-300x160.png 300w, https:\/\/www.eko365.it\/wp-content\/uploads\/2025\/01\/cloud-e-rete-768x409.png 768w, https:\/\/www.eko365.it\/wp-content\/uploads\/2025\/01\/cloud-e-rete-18x10.png 18w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-8930\" class=\"wp-caption-text\">Foto di Gerd Altmann da Pixabay<\/figcaption><\/figure>\n<p><strong>La formazione continua<\/strong>, supportata da simulazioni pratiche, migliora la capacit\u00e0 dei dipendenti di riconoscere e gestire le minacce. Al tempo stesso, una <strong>comunicazione chiara e un approccio che tenga conto delle emozioni dei collaboratori<\/strong> \u2013 riducendo ansia e promuovendo fiducia \u2013 favoriscono <strong>comportamenti proattivi e responsabili<\/strong>.<\/p>\n<p>Infine, creare una cultura aziendale basata sulla sicurezza richiede messaggi interni efficaci, promozione di buone pratiche e monitoraggio costante dei progressi. Questo approccio integrato rafforza la resilienza complessiva dell\u2019organizzazione e garantisce un vantaggio competitivo in un mondo sempre pi\u00f9 digitale.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il Cost of a Data Breach Report 2024 di IBM sottolinea l\u2019urgenza di un approccio integrato alla sicurezza informatica. Con un costo medio per violazione vicino ai 5 milioni di dollari, \u00e8 fondamentale combinare cloud computing, compliance normativa e formazione dei dipendenti per ridurre i rischi. Tecnologie avanzate, regolamenti come GDPR e DORA e una solida governance possono trasformare la cybersecurity in una leva strategica per la competitivit\u00e0 aziendale.<\/p>\n","protected":false},"author":3,"featured_media":8929,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[83,1],"tags":[99,100,97],"class_list":["post-8924","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-rules","category-uncategorized","tag-dora","tag-gdpr","tag-nis2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cloud, compliance e responsabilit\u00e0: i tre assi della cybersecurity | EKO365<\/title>\n<meta name=\"description\" content=\"Cloud computing, compliance normativa e coinvolgimento attivo del personale: i tre assi della cybersecurity\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.eko365.it\/?p=8924\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cloud, compliance e responsabilit\u00e0: i tre assi della cybersecurity | EKO365\" \/>\n<meta property=\"og:description\" content=\"Cloud computing, compliance normativa e coinvolgimento attivo del personale: i tre assi della cybersecurity\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.eko365.it\/?p=8924\" \/>\n<meta property=\"og:site_name\" content=\"EKO365\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-19T17:01:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.eko365.it\/wp-content\/uploads\/2025\/01\/Cybersecurity.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"647\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Federico Lorenzi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Federico Lorenzi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.eko365.it\/?p=8924#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.eko365.it\/?p=8924\"},\"author\":{\"name\":\"Federico Lorenzi\",\"@id\":\"https:\/\/www.eko365.it\/#\/schema\/person\/fd368a6a9ce59b31cc8c5cf0780f3e42\"},\"headline\":\"Cloud, compliance e responsabilit\u00e0: i tre assi della cybersecurity\",\"datePublished\":\"2025-01-19T17:01:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.eko365.it\/?p=8924\"},\"wordCount\":662,\"publisher\":{\"@id\":\"https:\/\/www.eko365.it\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.eko365.it\/?p=8924#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.eko365.it\/wp-content\/uploads\/2025\/01\/Cybersecurity.png\",\"keywords\":[\"DORA\",\"GDPR\",\"NIS2\"],\"articleSection\":[\"rules\",\"Uncategorized\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.eko365.it\/?p=8924\",\"url\":\"https:\/\/www.eko365.it\/?p=8924\",\"name\":\"Cloud, compliance e responsabilit\u00e0: i tre assi della cybersecurity | EKO365\",\"isPartOf\":{\"@id\":\"https:\/\/www.eko365.it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.eko365.it\/?p=8924#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.eko365.it\/?p=8924#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.eko365.it\/wp-content\/uploads\/2025\/01\/Cybersecurity.png\",\"datePublished\":\"2025-01-19T17:01:46+00:00\",\"description\":\"Cloud computing, compliance normativa e coinvolgimento attivo del personale: i tre assi della cybersecurity\",\"breadcrumb\":{\"@id\":\"https:\/\/www.eko365.it\/?p=8924#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.eko365.it\/?p=8924\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.eko365.it\/?p=8924#primaryimage\",\"url\":\"https:\/\/www.eko365.it\/wp-content\/uploads\/2025\/01\/Cybersecurity.png\",\"contentUrl\":\"https:\/\/www.eko365.it\/wp-content\/uploads\/2025\/01\/Cybersecurity.png\",\"width\":1000,\"height\":647,\"caption\":\"Foto di Gerd Altmann da Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.eko365.it\/?p=8924#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.eko365.it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cloud, compliance e responsabilit\u00e0: i tre assi della cybersecurity\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.eko365.it\/#website\",\"url\":\"https:\/\/www.eko365.it\/\",\"name\":\"EKO365\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.eko365.it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.eko365.it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.eko365.it\/#organization\",\"name\":\"EKO365 | Managed Service Provider\",\"url\":\"https:\/\/www.eko365.it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.eko365.it\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"EKO365 | Managed Service Provider\"},\"image\":{\"@id\":\"https:\/\/www.eko365.it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/eko365\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.eko365.it\/#\/schema\/person\/fd368a6a9ce59b31cc8c5cf0780f3e42\",\"name\":\"Federico Lorenzi\",\"url\":\"https:\/\/www.eko365.it\/?author=3\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cloud, compliance e responsabilit\u00e0: i tre assi della cybersecurity | EKO365","description":"Cloud computing, compliance normativa e coinvolgimento attivo del personale: i tre assi della cybersecurity","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.eko365.it\/?p=8924","og_locale":"it_IT","og_type":"article","og_title":"Cloud, compliance e responsabilit\u00e0: i tre assi della cybersecurity | EKO365","og_description":"Cloud computing, compliance normativa e coinvolgimento attivo del personale: i tre assi della cybersecurity","og_url":"https:\/\/www.eko365.it\/?p=8924","og_site_name":"EKO365","article_published_time":"2025-01-19T17:01:46+00:00","og_image":[{"width":1000,"height":647,"url":"https:\/\/www.eko365.it\/wp-content\/uploads\/2025\/01\/Cybersecurity.png","type":"image\/png"}],"author":"Federico Lorenzi","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Federico Lorenzi","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.eko365.it\/?p=8924#article","isPartOf":{"@id":"https:\/\/www.eko365.it\/?p=8924"},"author":{"name":"Federico Lorenzi","@id":"https:\/\/www.eko365.it\/#\/schema\/person\/fd368a6a9ce59b31cc8c5cf0780f3e42"},"headline":"Cloud, compliance e responsabilit\u00e0: i tre assi della cybersecurity","datePublished":"2025-01-19T17:01:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.eko365.it\/?p=8924"},"wordCount":662,"publisher":{"@id":"https:\/\/www.eko365.it\/#organization"},"image":{"@id":"https:\/\/www.eko365.it\/?p=8924#primaryimage"},"thumbnailUrl":"https:\/\/www.eko365.it\/wp-content\/uploads\/2025\/01\/Cybersecurity.png","keywords":["DORA","GDPR","NIS2"],"articleSection":["rules","Uncategorized"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.eko365.it\/?p=8924","url":"https:\/\/www.eko365.it\/?p=8924","name":"Cloud, compliance e responsabilit\u00e0: i tre assi della cybersecurity | EKO365","isPartOf":{"@id":"https:\/\/www.eko365.it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.eko365.it\/?p=8924#primaryimage"},"image":{"@id":"https:\/\/www.eko365.it\/?p=8924#primaryimage"},"thumbnailUrl":"https:\/\/www.eko365.it\/wp-content\/uploads\/2025\/01\/Cybersecurity.png","datePublished":"2025-01-19T17:01:46+00:00","description":"Cloud computing, compliance normativa e coinvolgimento attivo del personale: i tre assi della cybersecurity","breadcrumb":{"@id":"https:\/\/www.eko365.it\/?p=8924#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.eko365.it\/?p=8924"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.eko365.it\/?p=8924#primaryimage","url":"https:\/\/www.eko365.it\/wp-content\/uploads\/2025\/01\/Cybersecurity.png","contentUrl":"https:\/\/www.eko365.it\/wp-content\/uploads\/2025\/01\/Cybersecurity.png","width":1000,"height":647,"caption":"Foto di Gerd Altmann da Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/www.eko365.it\/?p=8924#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.eko365.it\/"},{"@type":"ListItem","position":2,"name":"Cloud, compliance e responsabilit\u00e0: i tre assi della cybersecurity"}]},{"@type":"WebSite","@id":"https:\/\/www.eko365.it\/#website","url":"https:\/\/www.eko365.it\/","name":"EKO365","description":"","publisher":{"@id":"https:\/\/www.eko365.it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.eko365.it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.eko365.it\/#organization","name":"EKO365 | Managed Service Provider","url":"https:\/\/www.eko365.it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.eko365.it\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"EKO365 | Managed Service Provider"},"image":{"@id":"https:\/\/www.eko365.it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/eko365\/"]},{"@type":"Person","@id":"https:\/\/www.eko365.it\/#\/schema\/person\/fd368a6a9ce59b31cc8c5cf0780f3e42","name":"Federico Lorenzi","url":"https:\/\/www.eko365.it\/?author=3"}]}},"_links":{"self":[{"href":"https:\/\/www.eko365.it\/index.php?rest_route=\/wp\/v2\/posts\/8924","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.eko365.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.eko365.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.eko365.it\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.eko365.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=8924"}],"version-history":[{"count":6,"href":"https:\/\/www.eko365.it\/index.php?rest_route=\/wp\/v2\/posts\/8924\/revisions"}],"predecessor-version":[{"id":8933,"href":"https:\/\/www.eko365.it\/index.php?rest_route=\/wp\/v2\/posts\/8924\/revisions\/8933"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.eko365.it\/index.php?rest_route=\/wp\/v2\/media\/8929"}],"wp:attachment":[{"href":"https:\/\/www.eko365.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=8924"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.eko365.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=8924"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.eko365.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=8924"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}