La convergenza tra sicurezza fisica e sicurezza informatica: un approccio integrato per la protezione aziendale
Negli ultimi anni, il confine tra sicurezza fisica e sicurezza informatica si è assottigliato sempre di più….
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
Riprendendo il concetto espresso nell’articolo precedente circa il tema della convergenza tra sicurezza fisica e sicurezza logica, affrontiamo in questo articolo la necessità di controllare i dispositivi di rete con piattaforme software che siano in grado di monitorarne le attività e le performance, come ad esempio: impegno di banda, change password, etc.
Il costante monitoraggio dei dispositivi diventa utile ai fini della prevenzione e di conseguenza i software, in grado di collezionare i dati inviati dai dispositivi di rete, diventano essenziali e aumentano l’efficacia di analisi e di monitoraggio. Tutto ciò può innescare azioni correttive, prevenendo eventuali malfunzionamenti.
La correlazione degli allarmi provenienti da più sorgenti aumenta la sicurezza e le performance dei device collegati e quindi degli impianti con cui viene gestito il building. Non solo sicurezza, ma gestione e monitoraggio a 360° come ad esempio il monitoraggio di: consumi energetici, utilizzi di banda, temperature, etc.
Una forte spinta per la gestione e raccolta dei dati viene anche dalle reti pubbliche quali NB IoT, UNB o 5G economicamente più sostenibili e che aiutano il “low energy”. Dobbiamo porci come obiettivo quello di rendere sicuri e normalizzare tutti quei device che utilizzano tali tecnologie di connessione in quanto generatori o gestori di dati più o meno sensibili, non solo nella trasmissione dei dati, ma anche nella gestione nei Back-end.
Nel prossimo articolo potremo approfondire il tema del come e del dove gestire i dati provenienti dai device che monitorano e gestiscono i building.
Interessato alle soluzioni di sicurezza di Axitea?
Negli ultimi anni, il confine tra sicurezza fisica e sicurezza informatica si è assottigliato sempre di più….
In un mondo sempre più digitalizzato, la sicurezza degli accessi privilegiati è una delle sfide più critiche…
Il Rapporto Clusit 2025, presentato al Security Summit di Milano l’11 marzo 2025, giunto alla sua tredicesima…
Negli ultimi anni, gli attacchi informatici ai sistemi di Operational Technology (OT) sono aumentati in modo significativo,…