mercoledì, 6 maggio 2026

Cyber Security

Cyber Security

TeamViewer, le previsioni per il 2026 in ambito sicurezza informatica

TeamViewer, le previsioni per il 2026 in ambito sicurezza informatica
06/01/2026

L'anno appena iniziato segnerà il momento in cui la cybersecurity diventerà una competenza di management e lascerà il ruolo IT di "back-office". E' questo l'orizzonte della sicurezza informatica delineato da Jan Bee, CISO di TeamViewer, secondo il quale il 2026 segnerà il momento in cui tale orizzonte non sarà più definito solo da tattiche di prevenzione totale.

Bee indica i passaggi principali di questa "evoluzione" della sicurezza informatica.

Dalla conformità alla funzione strategica

Se fino a poco tempo fa la sicurezza era percepita come un costo o una questione di compliance, mentre i CISO si esprimevano in termini di rischio e continuità, tale divario comunicativo può ora determinare un punto cieco, che può essere sfruttato per gli attacchi. La svolta per il 2026 risiede pertanto nell'allineamento della governance: il rischio informatico è ormai inseparabile dal rischio aziendale e i CISO devono evolvere da semplici reporter e saper tradurre le minacce tecniche in chiari messaggi relativi agli impatti finanziari, operativi e reputazionali. I Consigli di amministrazione, a loro volta, devono considerare la cyber-resilienza come un vantaggio competitivo e non soltanto come una voce di spesa. Le aziende che sapranno colmare questo "gap culturale" tra sicurezza e strategia si riprenderanno più velocemente dagli incidenti e avranno una maggiore fiducia da parte di investitori, clienti e utenti.

La security visibility più importante della prevenzione

La cosiddetta visibilità della sicurezza permette di raggiungere la consapevolezza di tutto ciò che si muove attraverso la rete e il sistema, trasformando i dati grezzi in informazioni utili per contrastare attacchi e prendere decisioni migliori. L'idea di una prevenzione totale sta svanendo nell'era dell'espansione del cloud e delle supply chain iperconnesse. Non si tratta più di fermare ogni singola intrusione, ma di individuarla prima che si verifichi.

Entro il 2026, la resilienza non sarà sinonimo di sola prevenzione, ma di visibilità. Nell'era dell’Intelligenza Artificiale e delle soluzioni SaaS, la domanda dei CISO non è più "Siamo protetti?" ma "Quanto velocemente possiamo vedere cosa sta succedendo?". Le imprese che riusciranno a identificare i problemi in pochi secondi avranno un netto vantaggio competitivo.

La supply chain SaaS: il primo punto d'attacco

Con lo spostamento dalle infrastrutture on-premise alle soluzioni cloud, la più grande vulnerabilità non sono più gli asset interni, ma l'ecosistema interconnesso delle applicazioni SaaS di terze e persino quarte parti. Gli autori delle minacce stanno sfruttando l'intelligenza artificiale per automatizzare l'identificazione e lo sfruttamento delle vulnerabilità nelle complesse reti dei fornitori. La priorità per i CISO deve essere la velocità nella messa in sicurezza del loro ecosistema di provider. La strategia vincente diventa quindi l'agilità nel garantire la corretta postura di sicurezza per ogni applicazione per mettere in sicurezza prima gli strumenti primari e poi muoversi sistematicamente attraverso la lista dei fornitori.

L'identità è il nuovo confine della sicurezza

Il concetto di network perimeter è di fatto morto eppure molte aziende non hanno ancora pienamente abbracciato il concetto di identità come il nuovo fondamento di sicurezza. Nel 2026, l'implementazione del Single Sign-On (SSO) non sarà visto come una scelta, ma come un requisito basilare e la sua assenza sarà considerata un grave fallimento di sicurezza. L'identità deve essere garantita end-to-end, da ogni account di utente a ogni punto di integrazione applicativa. La gestione dell'identità deve essere il punto di partenza di tutte le iniziative di sicurezza. La sicurezza va oltre il Single Sign-On: è cruciale implementare la trasparenza sull'identità di tutti gli ‘utenti privilegiati’ (personale di supporto e amministratori) all'interno dei sistemi. Permettere ai dipendenti di verificare chi accede agli strumenti è il passo chiave per stabilire quel trust framework essenziale per la sicurezza dei processi operativi all’interno dell’azienda.

Superamento dell'autenticazione basata su password

I quadri normativi di compliance che continuano a imporre politiche di password complesse, che avevano senso un decennio fa, oggi ostacolano il progresso della sicurezza. Nel 2026 si assisterà alla distinzione netta delle aziende lungimiranti che elimineranno completamente le password in favore dell'autenticazione di piattaforma e dei sistemi biometrici. L'obiettivo strategico è l’utilizzo di passkey con autenticazione di piattaforma su dispositivi aziendali gestiti e conformi, abbinata alla verifica biometrica. Tale approccio è più sicuro e migliora in modo decisivo l'esperienza utente. I responsabili della sicurezza e quelli della compliance devono collaborare per dimostrare che i moderni metodi di autenticazione superano l'intento di sicurezza dei vecchi requisiti di password. Le aziende che completeranno questa transizione si posizioneranno in netto vantaggio rispetto ai competitor.


maggiori informazioni su:
https://www.teamviewer.com/it/


  X Share

Tutte le news

APP for Security per la videosorveglianza

Videosorveglianza, Privacy, Cybersecurity e NIS2

Webinar

Ethos Academy

La cybersicurezza dei sistemi di videosorveglianza
Corso riconosciuto da TÜV Italia

Norme CEI

Ethos Academy

Corsi in programmazione riconosciuti per il mantenimento e la preparazione alla certificazione TÜV Italia

Webinar
La Norma CEI 64-8
Secsolution
Il podcast

Scenari, tecnologia e formazione sulla sicurezza in formato audio