Cyber Security

Dalla Cybersecurity reattiva alla gestione del rischio: la svolta di BlueIT

Tre piccole imprese su dieci rischiano, ogni giorno, di svegliarsi con tutti i sistemi bloccati e un messaggio di riscatto sugli schermi. Non è la trama di un thriller, è la realtà del panorama cyber italiano nel 2026. Eppure, per anni, la risposta del settore è rimasta invariata: un Security Operation Center in attesa dell’attacco e un vulnerability assessment semestrale. Una logica difensiva, troppo lenta per minacce che evolvono in minuti.

BlueIT ha deciso di cambiare prospettiva. La divisione Shield, guidata da Francesco Sartini, CTO e BU Leader, ha sviluppato un modello che sposta il baricentro dalla reazione alla prevenzione intelligente, dal conteggio delle vulnerabilità alla gestione del rischio di impresa.

Il problema del vecchio mondo

Il modello tradizionale si reggeva su due pilastri che Sartini definisce senza mezzi termini fragili. «Il paradigma che ha governato la cybersecurity fino a ieri si fondava su due pilastri di argilla. Il primo era il SOC: una sentinella immobile, condannata all’attesa. Giungeva la minaccia, e soltanto allora si dispiegava la risposta. Una logica che appartiene ormai a un’epoca tramontata. Il secondo era il vulnerability assessment, condotto nei casi più virtuosi con cadenza semestrale. Si fotografava lo stato dell’infrastruttura, si stilava un elenco di debolezze, e poi il piano di remediation rimaneva lettera morta. Nel frattempo, il mondo delle minacce aveva già voltato pagina».

Il paradosso temporale è impietoso. «Fra il momento in cui una nuova vulnerabilità si manifesta nel tessuto della rete globale e l’istante in cui un attore ostile ne comprende le potenzialità offensive, intercorre un lasso di tempo che taluni stimano in sei minuti. Leggenda metropolitana o verità statistica, poco importa: anche se fossero tre giorni, chi effettua un assessment ogni sei mesi ha già perso la partita migliaia di volte».

 

Francesco Sartini, CTO e BU Leader BlueIT

La svolta del ROC

Due forze stanno accelerando il cambiamento: la prima è quantitativa: nel 2025, 126 milioni di attacchi ransomware e 12 miliardi di vulnerabilità rilevate a livello globale rendono vana qualsiasi ambizione di “zero vulnerabilità”. La seconda è normativa: la direttiva NIS2 sta riscrivendo le regole del gioco. «La conformità alla NIS2 non si conquista installando un software: si dimostra attraverso la capacità di governare la consapevolezza di ogni singola persona che opera nell’organizzazione».

Il cambiamento più profondo è però concettuale. «Il lessico stesso deve mutare. Non è più sufficiente parlare di Security Operation Center: è giunto il momento di abbracciare il concetto di Risk Operation Center. Non è un’invenzione nostra, è Gartner ad averlo codificato. Quando il più autorevole analista del settore formalizza un nuovo paradigma, significa che il cambiamento non è più un’ipotesi: è già in atto.»

L’approccio Shield: priorità, AI, automazione

Il cuore della proposta BlueIT ruota attorno a identificazione del rischio di business, prioritizzazione delle vulnerabilità e automazione delle remediation. Sartini lo illustra con un’analogia domestica: «Nel complesso di garage del mio condominio si introdussero dei ladri. Tre box vennero violati. Il mio rimase intatto (non perché fosse irraggiungibile), ma perché avevo fatto aggiungere una seconda staffa di blocco. Un gesto semplice, eppure sufficiente a spostare l’equilibrio del rischio. È questa la natura profonda della prevenzione: non l’illusione dell’inviolabilità, ma la riduzione sistematica dell’appetibilità come bersaglio.»

La stessa logica si applica alle infrastrutture digitali. «Se venisse violato il CRM, dove risiede il patrimonio relazionale e commerciale costruito in anni, il danno sarebbe di tutt’altra natura rispetto a un sistema di badge compromesso. Le risorse sono finite, e devono andare là dove il rischio è davvero intollerabile.» In questo framework, l’intelligenza artificiale, attraverso la piattaforma Qualys, tra le prime al mondo a passare dal vulnerability management al risk management, aggrega dati eterogenei da container, cloud provider e repository di codice, trasformandoli in informazione azionabile e gestendo in autonomia le operazioni automatizzabili.

SOC e ROC non si escludono, conclude Sartini: «Sono le due metà di uno scudo integrale. Ma se si deve scegliere dove investire con maggiore urgenza, la prevenzione ha una resa superiore: costa meno, e sottrae al caso il momento dell’attacco».

 

Il ciclo di webinar Shield 2026

Per accompagnare questa transizione, BlueIT ha strutturato cinque appuntamenti informativi gratuiti: dall’evoluzione della cybersecurity al vulnerability management; dalla mente dell’hacker (23 marzo) all’awareness dei dipendenti come “human firewall” (20 aprile), fino al workshop conclusivo con la Polizia Postale (11 maggio). Iscrizioni su:

www.blueit.it/event/webinar-cybersecurity-2026-blueit—bu-shield.

  • Awareness Employee — Trasforma i collaboratori in human firewall — 20 Aprile 2026 — ore 10:30

La catena della sicurezza è forte quanto il suo anello più debole — e quell’anello siamo spesso noi. Non più corsi generici, ma programmi scientifici che misurano e certificano comportamenti concreti: dal riconoscere phishing sofisticato alla gestione protocollata dei dati sensibili.

  • Workshop conclusivo con Polizia Postale: Dalla teoria alla cronaca — 11 Maggio 2026 — ore 10:30

Appuntamento esclusivo con gli specialisti della Polizia Postale: dietro le quinte degli incidenti reali, il punto di vista di chi combatte il cybercrime ogni giorno. Il momento in cui la teoria si confronta con la cronaca.

Per partecipare ai webinar:

www.blueit.it/event/webinar-cybersecurity-2026-blueit—bu-shield

Iscrizione gratuita.

 

Digitalic per


Dalla Cybersecurity reattiva alla gestione del rischio: la svolta di BlueIT - Ultima modifica: 2026-02-25T09:23:02+00:00 da Francesco Marino

Giornalista esperto di tecnologia, da oltre 20 anni si occupa di innovazione, mondo digitale, hardware, software e social. È stato direttore editoriale della rivista scientifica Newton e ha lavorato per 11 anni al Gruppo Sole 24 Ore. È il fondatore e direttore responsabile di Digitalic

Recent Posts

Sovranità digitale, resilienza e canale: le strategie di Fortinet ed Exclusive Networks

In un contesto geopolitico e tecnologico sempre più instabile, le aziende sono chiamate a ripensare…

1 giorno ago

Chi vincerà Sanremo 2026: la classifica secondo i social

Chi vince Sanremo? La classifica social di Sanremo 2026 è cruciale per il successo degli…

2 giorni ago

Tokenance: quando la complessità normativa diventa un vantaggio competitivo

Come Tokenance, boutique tech italo svizzera, sta ridefinendo il Digital Product Passport attraverso blockchain, AI…

2 giorni ago

La Cina dimostra la sua superiorità robotica

Al Gala del Festival di Primavera 2026, la CCTV ha trasformato il più grande spettacolo…

3 giorni ago

Zyxel 2026: il ritorno alle origini che guarda al futuro della microimpresa e della cybersecurity

Zyxel ha presentato la strategia 2026 puntando su ritorno alle origini, crescita del canale, cybersecurity…

7 giorni ago

Stefania Constantini sbanca sui social: come la campionessa di curling ha vinto anche l’oro su Instagram

Stefania Constantini domina non solo sul ghiaccio ma anche su Instagram: quasi 200.000 follower guadagnati…

1 settimana ago

Digitalic © MMedia Srl

Via Italia 50, 20900 Monza (MB) - C.F. e Partita IVA: 03339380135

Reg. Trib. Milano n. 409 del 21/7/2011 - ROC n. 21424 del 3/8/2011