Cyber Security SPOT

Sentiamo sempre più spesso parlare di “cyber security” o di nuovi crimini legati alla mancanza di “adeguate procedure di sicurezza”. Siamo atavicamente avvezzi all’argomento, nei suoi vari aspetti, nella vita di tutti i giorni ed è facile cadere nei tranelli di alcune generalizzazioni poco utili, soprattutto quando è proprio nella nostra vita quotidiana personale e professionale, che siamo immersi in realtà nelle quali la digitalizzazione permea la maggior parte del nostro agire. 

Si tratta di un argomento sicuramente complesso e articolato, sui cui sempre più specialisti intervengono o sono chiamati in causa. 

Considerare da subito gli aspetti di Sicurezza significa mettere in piedi e dotarsi di strumenti digitali “robusti”, a prova di hacker per assicurare proprio la continuità del servizio digitale. Pensiamoci bene: i dati e le procedure che i prodotti digitali implementano sono sempre più critici per le imprese e per il loro funzionamento. Il vantaggio principale di avere una piattaforma che rispecchia i criteri di Cyber security, quindi, è proprio dato dalla possibilità di garantire la continuità del servizio e l’ottemperanza alla normativa GDPR.

I miei dati sul cloud non sono già al sicuro?
I dati presenti sui sistemi cloud dei grandi player (tra gli altri: AWS, Azure, Google) sono ragionevolmente al sicuro, ma se un malintenzionato riesce a recuperare le password di accesso al cloud, ecco che anche il cloud può essere violato.

Attaccano solo le grandi aziende, perché dovrei preoccuparmi di questi aspetti?
Gli attacchi hacker non sono calibrati sulla base del fatturato delle aziende, ma sulle vulnerabilità. Gli hacker scansionano la rete in cerca di falle o buchi nella sicurezza in maniera sistematica, e non sempre fanno troppe considerazioni sul tipo o dimensione aziendale.

Anche noi, in SPOT., abbiamo scelto di guardare sempre meglio a queste tematiche, relativamente ai nostri prodotti digitali. Sì, perché la cyber security parte proprio dalla progettazione e dallo sviluppo del software.

Da anni, implementiamo un processo di sviluppo che include le best practices della Security by Design, cioè già in fase di analisi vengono analizzati e considerati gli aspetti relativi alla Cyber Security. Spesso poi, al termine della fase di sviluppo, i nostri prodotti subiscono un security assessment da parte di aziende esterne, specializzate, che possono rilasciare al nostro cliente un certificato sulla robustezza dei nostri prodotti.

Ogni progetto e ogni prodotto digitale ha le sue specificità ed è in questa analisi attenta che vogliamo portare il nostro valore aggiunto nello sviluppo software, a ulteriore garanzia dei nostri clienti. 


Sentiamo sempre più spesso parlare di “cyber security” o di nuovi crimini legati alla mancanza di “adeguate procedure di sicurezza”. Siamo atavicamente avvezzi all’argomento, nei suoi vari aspetti, nella vita di tutti i giorni ed è facile cadere nei tranelli di alcune generalizzazioni poco utili, soprattutto quando è proprio nella nostra vita quotidiana personale e professionale, che siamo immersi in realtà nelle quali la digitalizzazione permea la maggior parte del nostro agire. 

Si tratta di un argomento sicuramente complesso e articolato, sui cui sempre più specialisti intervengono o sono chiamati in causa. 

Considerare da subito gli aspetti di Sicurezza significa mettere in piedi e dotarsi di strumenti digitali “robusti”, a prova di hacker per assicurare proprio la continuità del servizio digitale. Pensiamoci bene: i dati e le procedure che i prodotti digitali implementano sono sempre più critici per le imprese e per il loro funzionamento. Il vantaggio principale di avere una piattaforma che rispecchia i criteri di Cyber security, quindi, è proprio dato dalla possibilità di garantire la continuità del servizio e l’ottemperanza alla normativa GDPR.

I miei dati sul cloud non sono già al sicuro?
I dati presenti sui sistemi cloud dei grandi player (tra gli altri: AWS, Azure, Google) sono ragionevolmente al sicuro, ma se un malintenzionato riesce a recuperare le password di accesso al cloud, ecco che anche il cloud può essere violato.

Attaccano solo le grandi aziende, perché dovrei preoccuparmi di questi aspetti?
Gli attacchi hacker non sono calibrati sulla base del fatturato delle aziende, ma sulle vulnerabilità. Gli hacker scansionano la rete in cerca di falle o buchi nella sicurezza in maniera sistematica, e non sempre fanno troppe considerazioni sul tipo o dimensione aziendale.

Anche noi, in SPOT., abbiamo scelto di guardare sempre meglio a queste tematiche, relativamente ai nostri prodotti digitali. Sì, perché la cyber security parte proprio dalla progettazione e dallo sviluppo del software.

Da anni, implementiamo un processo di sviluppo che include le best practices della Security by Design, cioè già in fase di analisi vengono analizzati e considerati gli aspetti relativi alla Cyber Security. Spesso poi, al termine della fase di sviluppo, i nostri prodotti subiscono un security assessment da parte di aziende esterne, specializzate, che possono rilasciare al nostro cliente un certificato sulla robustezza dei nostri prodotti.

Ogni progetto e ogni prodotto digitale ha le sue specificità ed è in questa analisi attenta che vogliamo portare il nostro valore aggiunto nello sviluppo software, a ulteriore garanzia dei nostri clienti.