spot_img

Il ruolo chiave della cybersecurity nell’era del lavoro ibrido

Nell’arco di pochi anni, la trasformazione digitale ha profondamente ridisegnato il perimetro operativo delle imprese. Le dinamiche aziendali si sono progressivamente spostate verso modelli organizzativi più flessibili e decentralizzati, in cui l’alternanza tra attività in presenza e lavoro da remoto è ormai una realtà consolidata. Questo nuovo paradigma, tuttavia, ha introdotto sfide inedite sul fronte della cybersecurity, spingendo le organizzazioni a ripensare radicalmente il proprio approccio alla protezione dei dati e alla resilienza digitale.

La cybersecurity riveste oggi un ruolo centrale nella salvaguardia della produttività e della continuità operativa delle imprese che adottano modelli di lavoro ibridi. Non si tratta più soltanto di difendere un perimetro fisico, ma di proteggere un ecosistema complesso e distribuito, fatto di dispositivi personali, connessioni eterogenee, cloud pubblici e privati e una superficie di attacco in continua espansione.

Nuovi rischi in uno scenario decentralizzato

Il lavoro ibrido ha frammentato la tradizionale architettura IT. I dipendenti accedono quotidianamente a dati e applicazioni aziendali da luoghi e dispositivi diversi, spesso fuori dal controllo diretto del reparto IT. Questo aumento dell’eterogeneità degli endpoint e la proliferazione delle connessioni remote hanno esposto le aziende a una vasta gamma di minacce, tra cui ransomware, phishing, attacchi supply chain e compromissioni delle credenziali.

Secondo l’OpenText Cybersecurity Threat Report 2025 quasi la metà delle aziende (48%) ha subito almeno un attacco ransomware nel corso del 2024, con una larga parte degli attacchi verificatisi nell’ultimo anno. Nonostante il 97% delle organizzazioni sia riuscito a ripristinare i dati attraverso backup o tramite chiavi di decrittazione, il 46% dei soggetti coinvolti ha comunque pagato il riscatto . Non sorprende, quindi, che le aziende stiano cercando soluzioni più sofisticate per mitigare questi rischi e garantire la continuità operativa in ogni contesto.

L’approccio integrato alla sicurezza secondo OpenText

In questo scenario, le soluzioni integrate di OpenText Cybersecurity, come Core Threat Detection & Response (in precedenza, ArcSight), Network Detection & Response, Enterprise Security Manager ed Endpoint Response (in precedenza EnCase Endpoint Security), si pongono come strumenti efficaci per affrontare le nuove sfide del lavoro ibrido. Il principio guida è chiaro: la cybersecurity non può più essere considerata un insieme di strumenti a compartimenti stagni, ma deve diventare un ecosistema coerente, capace di offrire protezione preventiva, rilevamento avanzato e risposte rapide agli incidenti.

Per questa ragione, le soluzioni di OpenText Cybersecurity sono progettate per operare sinergicamente in ambienti IT ibridi, con un’attenzione particolare all’usabilità, alla scalabilità e alla conformità normativa. Questo permette alle imprese di mantenere elevati standard di sicurezza senza compromettere la produttività o la user experience dei dipendenti.

Cultura della sicurezza e responsabilità condivisa

Oltre agli aspetti tecnologici, la transizione verso il lavoro ibrido ha evidenziato l’importanza crescente della componente umana nella gestione della sicurezza. La consapevolezza dei rischi, la formazione continua e l’adozione di comportamenti digitali sicuri sono oggi elementi imprescindibili.

Dati del 2025 Data Breach Investigations Report di Verizon indicano che l’errore umano è stato un fattore determinante nel 60% delle violazioni analizzate. Questo dato conferma come la sicurezza debba essere interpretata come una responsabilità condivisa tra tecnologie e persone, in cui ogni attore dell’organizzazione ha un ruolo attivo.

OpenText supporta questo approccio con soluzioni che includono anche moduli di formazione e simulazioni di phishing tra cui OpenText Security Awareness Training e Phishing Simulation: strumenti che aiutano le aziende a trasformare la cultura aziendale in una risorsa strategica per la difesa contro le minacce informatiche. Un altro strumento particolarmente utile in questa direzione è OpenText Identity and Access Management Services, che consente di implementare politiche di accesso granulari, autenticazione multifattoriale e gestione centralizzata delle identità digitali, rafforzando così il presidio umano e procedurale dell’intera infrastruttura di sicurezza.

Verso una sicurezza resiliente e adattiva

In un contesto in cui il cambiamento è l’unica costante, la capacità di adattamento delle imprese passa sempre più attraverso la maturità del loro ecosistema di cybersecurity che cessa di essere un investimento tecnico, per diventare componente integrato strategicamente nel modello organizzativo, nei processi e nella governance aziendale. Solo così sarà possibile coniugare flessibilità, produttività e protezione in modo sostenibile nel lungo periodo.

Ecco, allora, che nell’era del lavoro ibrido, la cyber resilienza diventa un processo continuo, che richiede l’integrazione tra visibilità, automazione e governance centralizzata.

Le soluzioni come quelle proposte da OpenText rappresentano un esempio concreto di come sia possibile costruire infrastrutture digitali resilienti, capaci non solo di prevenire le minacce, ma anche di garantire una rapida reazione agli incidenti e un efficace recupero operativo. OpenText abilita questo modello attraverso soluzioni modulari e interoperabili che supportano una sicurezza adattiva, in grado di rispondere in tempo reale alle vulnerabilità emergenti e di garantire, al contempo, conformità normativa e sostenibilità operativa nel lungo periodo.

IN EVIDENZA

COME PROTEGGERE I DATI SANITARI - Martedì 20 febbraio 2024 11.00 - 11.45 CET

Venite a scoprire le caratteristiche di Voltage Fusion di OpenText, la soluzione in grado di: • scoprire dove si trovano i dati strutturati e non sensibili e sanitari • valutarne il rischio e l ‘esposizione • applicare regole di protezione che ne rendano anonimo il contenuto Webinar: “

Title image box

Add an Introductory Description to make your audience curious by simply setting an Excerpt on this section

WEBINAR - The Passwordless Buyer’s Guide - 26 Agosto 2025 - h. 17:00 (ora italiana)

L'accesso basato su password non è più sufficiente. Ma con così tante opzioni passwordless disponibili, come puoi capire quale soluzione è la più adatta per la tua organizzazione? Unisciti ai nostri esperti per una panoramica sulla nuova guida all'acquisto, creata per aiutare i team IT e di sicurezza a valutare le opzioni più adatte alle loro esigenze.

REPORT: MAXIMIZE THE VALUE OF YOUR DATA WITH AI

L'indagine CIO MarketPulse di Foundry, condotta per OpenText, riflette le opinioni dei leader IT sull'IA, compresi i suoi vantaggi e le sue sfide. Si tratta di un argomento attuale, dal momento che la grande maggioranza degli intervistati (89%) ha dichiarato che l'interesse per l'Ai da parte dei leader delle loro organizzazioni è aumentato nell'ultimo anno.

LA DATA DISCOVERY ALIMENTA LA PROTEZIONE - Scopri in questo video perchè la conformità alla privacy, il green-IT e la riduzione dei rischi finanziari iniziano con la Data Discovery