L’intelligenza artificiale, l’analisi dei dati e l’integrazione tra sistemi fisici e digitali sono al centro delle strategie di sicurezza delle aziende: è quanto emerge dallo studio “La sicurezza in Italia: un’analisi approfondita del mercato”.
L’ultima ricerca di NetConsulting cube per conto di Axitea - condotta su un campione di 503 interviste telefoniche ad aziende private di dimensioni piccole (entro i 100 dipendenti), medie (entro i 250 dipendenti) e grandi (oltre i 250 dipendenti) - ha rivelato che la quasi totalità delle aziende italiane (98%) adotta soluzioni di sicurezza fisica, mentre il 13% prevede una crescita della spesa entro il 2025, a dimostrazione dell’importanza strategica di questo segmento. Anche la consapevolezza in merito alla sicurezza informatica è evidente, con il 100% delle aziende che hanno posto in essere qualche sistema o soluzione in materia.
A fare la differenza tra grandi aziende e piccole e medie imprese sono gli investimenti, che variano tra i 12.000 e i 20.000 euro per le PMI e arrivano fino a 70.000 euro per le aziende con oltre 150 dipendenti. La previsione per il 2025 è di un aumento degli investimenti da parte di circa un quarto delle aziende.
Cosa aspettarsi dal futuro
• Sicurezza fisica: la crescita futura è legata alla capacità di innovare e integrare. Non basta più proteggere solo il perimetro, ma si cercano soluzioni complete e interconnesse per una gestione più efficace.
Per esempio, tecnologie come il Physical Security Information Management (PSIsiM), che permette una gestione centralizzata e intelligente dei dati di sicurezza, registrano diffusioni ancora limitate ma sono in crescita, a conferma di come le aziende italiane stiano puntando su un approccio più strategico e integrato. Anche droni e IoT si stanno affermando come nuove frontiere della sicurezza in Italia.
• Cybersecurity: tutte le imprese hanno già adottato in qualche misura soluzioni di cybersecurity, con un investimento medio di 39.000 euro all’anno. A spingere questo trend sono la crescente digitalizzazione e la comparsa di nuove e sofisticate minacce informatiche che richiedono l’implementazione di nuove risorse: la migrazione verso il multi-cloud (+40%) impone maggiore attenzione alla necessità di proteggere infrastrutture IT sempre più complesse e distribuite. Seguono Identity & Access Management e Industrial IoT/OT Security, con una crescita del 12%.
Tra i principali motivi di preoccupazione per le imprese si segnalano la crescente consapevolezza dei rischi informatici e la necessità di adeguarsi alle normative, soprattutto in tema di GDPR.
• Flotte aziendali: si registra un crescente interesse per le soluzioni che vanno oltre la semplice protezione dal furto. Il tema non è più solo quello di proteggere i veicoli, ma di ottimizzare i processi logistici e garantire la sicurezza degli autisti.
Servizi come i sistemi di videosorveglianza a bordo e piattaforme integrate per la gestione di sicurezza e logistica rappresentano le principali esigenze di innovazione, come espresso rispettivamente dal 42% e 38% del campione degli intervistati.
L’intervista - La legge del mondo che cambia
La visione di Axitea per un futuro più sicuro - spiega Giovanni Fiorino, Product Manager dell’azienda - sta sfruttando tecnologie avanzate come intelligenza artificiale, robotica e IoT per creare soluzioni dal forte carattere innovativo, che guidano una nuova era di gestione sostenibile della sicurezza.
Quali prospettive per lo sviluppo tecnologico futuro suggeriscono le evidenze attuali?

La nostra ricerca con NetConsulting conferma quello che vediamo ogni giorno in Axitea: la sicurezza è sempre più strategica per le aziende. Non è più un costo da tagliare bensì un investimento necessario. E il futuro ci dice che l’integrazione tra fisico e digitale, con l’intelligenza artificiale in primo piano, sarà fondamentale.
L’AI, in particolare, giocherà un ruolo chiave in diversi ambiti: dalla videoanalisi, con algoritmi di deep learning in grado di riconoscere comportamenti anomali e potenziali minacce, all’analisi dei dati di sicurezza per individuare pattern sospetti e prevedere attacchi, fino alla threat hunting proattiva. Ma non si tratta di una soluzione magica: le aziende dovranno affrontare anche la minaccia crescente dello shadow AI, ossia l’utilizzo non autorizzato e non controllato di strumenti di intelligenza artificiale da parte dei dipendenti.
Un altro tema cruciale è la sicurezza di Operational Technology e Internet of Things, resa ancora più urgente dall’avvento dell’Industria 4.0 e dalla crescente digitalizzazione e interconnessione degli impianti industriali. La maggiore esposizione agli attacchi informatici richiede infatti soluzioni specifiche per proteggere questi sistemi critici.
Infine, il rischio insider, spesso sottovalutato, e la necessità di proteggere l’intera supply chain spingeranno le aziende a investire in analisi approfondite delle vulnerabilità e in sistemi di gestione più granulare degli accessi e delle identità.
Il panorama delle minacce è in continua evoluzione: quali sono le principali tendenze che avete rilevato a questo proposito?
L’ultimo Rapporto Clusit offre una panoramica dettagliata delle principali minacce e dei trend emergenti per quanto riguarda il cybercrime: ransomware e attacchi DDoS sono in continua crescita, non solo per estorcere denaro ma come strumenti per attacchi politici e sociali o come diversivo per azioni più complesse.
Il modello cybercrime-as-a-service sta abbassando la barriera d’ingresso per i criminali, rendendo disponibili strumenti e infrastrutture sofisticate anche a individui con competenze tecniche limitate. Anche le tecniche di attacco più tradizionali, come lo sfruttamento di vulnerabilità note e il phishing, continuano a essere ampiamente utilizzate con successo.
L’uso crescente dell’intelligenza artificiale da parte dei criminali, inoltre, sta portando a un nuovo livello di sofisticazione degli attacchi, rendendoli più difficili da prevedere e contrastare. Per questo, le aziende devono adottare un approccio alla sicurezza sempre più dinamico e proattivo, con soluzioni in grado di adattarsi rapidamente all’evoluzione delle minacce.
Dal vostro osservatorio privilegiato, quali sono le soluzioni disponibili a cui le imprese hanno fatto più ricorso, a partire da una consapevolezza aumentata in merito alla sicurezza informatica?
La consapevolezza dei rischi cyber è aumentata, ma questo non si traduce automaticamente in una maggiore sicurezza. Molte aziende investono in soluzioni EDR (Endpoint Detection and Response) e antivirus, credendo che siano sufficienti per proteggere i loro asset più importanti. In realtà, pur essendo componenti fondamentali di una strategia di sicurezza efficace, EDR e antivirus non bastano.
È necessario un approccio più olistico, che includa anche la protezione della rete, con firewall e sistemi di intrusion detection e prevention; il controllo degli accessi, con sistemi di autenticazione a più fattori e gestione delle identità; la formazione degli utenti, per aumentare la consapevolezza delle minacce e promuovere comportamenti sicuri; la definizione di processi di gestione degli incidenti, con piani di incident response e disaster recovery.
Un ruolo chiave in questo percorso può essere giocato dagli MSSP (Managed Security Service Provider), in grado di supportare le aziende fornendo competenze specialistiche, monitoraggio 24/7 e strategie di sicurezza personalizzate.

Anche i servizi MDR (Managed Detection and Response) e SOC (Security Operations Center) sono sempre più importanti per una protezione proattiva e una risposta tempestiva e coordinata agli incidenti. Come Axitea, lavoriamo proprio su questo, aiutando le aziende a costruire un sistema di sicurezza completo e integrato, che vada oltre la semplice protezione degli endpoint.
In azienda crediamo che la sicurezza non sia un costo, bensì un investimento per il futuro, perciò non vogliamo essere un semplice fornitore di soluzioni, ma un vero e proprio partner tecnologico in grado di supportare le aziende nel loro percorso di trasformazione digitale.
L’intelligenza digitale è un elemento chiave del nostro approccio, sia per quanto riguarda la sicurezza fisica sia per quanto riguarda la sicurezza cyber. Può segnalarci un esempio particolarmente significativo?
Un esempio concreto del nostro modus operandi è il progetto sviluppato per Martur Fompak: un sistema di videoanalisi con AI che non solo previene gli infortuni sul lavoro, monitorando le aree a rischio e segnalando potenziali pericoli, ma contribuisce anche a ottimizzare i flussi di lavoro nello stabilimento.
Questo tipo di investimento, che mette al primo posto la sicurezza dei lavoratori, ha un impatto positivo non solamente sul business ma anche sulla reputazione aziendale, dimostrando l’impegno concreto per la salute e il benessere dei dipendenti.
Oltre a questo, offriamo soluzioni come il sistema PSIM (Physical Security Information Management), per integrare e gestire in modo intelligente tutti gli impianti di sicurezza, droni e IoT per una sicurezza fisica più efficace e capillare, e una gamma completa di servizi di cybersecurity, tra cui EDR, MDR e SOC.
Il nostro obiettivo è fornire alle aziende le soluzioni e le competenze di cui hanno bisogno per proteggere il loro business a 360 gradi, dalla sicurezza fisica degli impianti alla protezione dei dati sensibili, con un impatto positivo anche sulla reputazione e la fiducia di clienti e stakeholder.
L’opinione - Proattivi sul fronte digitale

Marco Bavazzano, CEO di Axitea, riflette sui recenti fatti di cronaca per promuovere un modello di cybersecurity che tenga conto degli aspetti più critici, come la gestione delle identità e degli accessi, senza dimenticare la crescente rilevanza del rischio interno.
I recenti casi di cronaca, tra dossieraggi illegali e fughe di dati sensibili, hanno riportato la cybersicurezza al centro del dibattito pubblico. Al di là del clamore mediatico, questi eventi, lungi dall’essere isolati, hanno messo a nudo una realtà preoccupante: la fragilità del sistema-Paese di fronte alle sfide portate da un mondo sempre più digitale, che si abbina all’impreparazione per quanto riguarda le origini delle minacce.
Come dimostra il recente caso Equalize, infatti, le minacce ai patrimoni informativi delle organizzazioni non arrivano solo dall’esterno ma sono spesso frutto di malfunzionamenti (voluti o meno) dei meccanismi interni: debolezza dei controlli, mancanza di consapevolezza diffusa e fragilità della supply chain, solo per citarne alcuni.
Un punto particolarmente critico, come evidenziato proprio dagli ultimi eventi, è l’inadeguata gestione delle identità e degli accessi.
Rischio “insider”
Non si tratta quindi sempre di hackeraggio. Nel caso dei dossieraggi, non ci sono state sofisticate intrusioni informatiche provenienti dall’esterno, bensì un abuso di credenziali da parte di dipendenti interni, veri e propri “insider” in possesso di regolari e legittime credenziali di accesso. Un campanello d’allarme che dimostra quanto sia fondamentale un’efficace gestione delle identità e degli accessi in ogni momento.
Sebbene, come evidenziato dall’ultimo Rapporto Clusit, i malware rappresentino ancora la principale tecnica di attacco (34% nel primo semestre 2024, con una crescita del 23% rispetto all’anno precedente), gli attacchi di identity theft, che sfruttano credenziali rubate, registrano un +1% a livello globale e, uniti alle tecniche di social engineering, rappresentano un rischio concreto e in crescita.
Un problema endemico
Alla base di questa minaccia, ancora una volta, c’è la mancanza di preparazione, in particolare nelle realtà più piccole e meno strutturate. Solo il 20% delle aziende italiane adotta misure di sicurezza basilari (backup, antivirus, cifratura degli hard disk) e la formazione in cybersecurity è quasi inesistente nelle microimprese (9 su 10 non la offrono), oltre a essere carente anche nelle realtà più grandi.
Questa mancanza di preparazione si traduce in una preoccupante difficoltà nel rispondere agli eventi critici: il 60% delle aziende non ha procedure formalizzate di incident response, mentre un ulteriore 22% non ne ha affatto. Anche la gestione dei data breach è lacunosa, così come le analisi di vulnerabilità, che spesso vengono effettuate solo in occasione di nuove installazioni o con cadenza annuale.
Chi controlla il controllore?
Il problema non si limita alle singole aziende, ma riguarda il sistema-Paese nel suo complesso. Il report Clusit evidenzia una frammentazione delle competenze e delle responsabilità, una scarsa condivisione delle informazioni e la mancanza di una strategia nazionale complessiva. Queste carenze creano un terreno fertile per gli attacchi informatici, sia esterni che interni, e rendono difficile un’azione efficace di monitoraggio e controllo da parte delle istituzioni.
Come si può parlare di sicurezza se non si sa nemmeno a chi spetta il compito di controllare i controllori?
La necessità di un approccio olistico e il ruolo della supply chain
L’assenza di una strategia nazionale chiara, unita alla tendenza a focalizzarsi sulla risposta agli incidenti piuttosto che sulla loro prevenzione, ostacola un’azione proattiva e coordinata. Serve quindi un approccio olistico alla sicurezza, che consideri tecnologia, processi, persone, cultura aziendale, gestione delle identità e degli accessi nell’intera supply chain: è sufficiente un singolo anello debole, come per esempio un fornitore non sicuro, per compromettere l’intero sistema.
La crescente complessità dei sistemi di sicurezza e la dipendenza da fornitori esterni amplificano ulteriormente il rischio. Anche il tema della corruzione e dei controlli sui fornitori si inserisce in questo contesto. L’importanza di una due diligence accurata nella scelta dei fornitori, che oltre all’aspetto economico ne valuti anche la postura di sicurezza e il rispetto di standard e certificazioni, è fondamentale per riuscire a mitigare il rischio.
La chiave per la sicurezza
In un panorama di minacce in continua evoluzione, la consapevolezza del rischio informatico assume un ruolo fondamentale. Investire in formazione sulla sicurezza, analisi di vulnerabilità, procedure di incident response e data breach management non rappresenta un costo, bensì un investimento strategico per la resilienza aziendale.
Altrettanto cruciale è il ruolo delle istituzioni: sono necessari un maggiore coinvolgimento e una più stretta collaborazione tra pubblico e privato per definire standard di sicurezza condivisi e contrastare efficacemente le minacce informatiche.
In questo contesto, un sistema efficace di IAG (Identity Access Governance), esteso a tutta la supply chain, si rivela uno strumento essenziale per una strategia di sicurezza completa e moderna, che non si limita a definire chi accede a quali risorse ma automatizza i processi di gestione degli accessi, riducendo significativamente il rischio di abusi, violazioni e furti di dati.
L’IAG permette di centralizzare e automatizzare la gestione delle identità e degli accessi, garantendo la conformità alle normative vigenti (come GDPR e NIS) e riducendo i costi operativi. Tutto questo si traduce in una maggiore efficienza nella gestione degli utenti, nell’erogazione dei servizi e nel controllo degli accessi privilegiati, minimizzando la superficie di attacco e proteggendo il patrimonio informativo aziendale in un ambiente digitale sempre più complesso e interconnesso.




