Close Menu

    Ricevi gli aggiornamenti

    Resta aggiornato sulle novità del mondo del Tech! Iscriviti alla newsletter di Tech 360.

    Iscriviti alla newsletter
    Gli ultimi articoli

    “AI-powered” non significa più nulla

    2 Gennaio 2026

    L’antropomorfismo algoritmico: come trasformare un rischio etico in un vantaggio competitivo

    23 Dicembre 2025

    Sotto l’Iceberg Digitale: Il MIT Quantifica l’Impatto dell’IA sul Lavoro

    15 Dicembre 2025

    L’Illusione della velocità nell’Era AI

    4 Dicembre 2025

    Trasformare un negozio in un’azienda scalabile e Data-Driven: dalla tradizione familiare alla digitalizzazione totale

    26 Novembre 2025
    X (Twitter) Instagram YouTube LinkedIn
    • Chi siamo
    • Network
    • Community
    • Podcast
    • Canale YouTube
    • Magazine
    • Eventi Tech
    • Newsletter
    Instagram YouTube Spotify LinkedIn X (Twitter) TikTok Telegram RSS
    Tech 360Tech 360
    • Tech
      1. Cloud
      2. Cyber Security
      3. Platform Engineering
      4. Scalabilità Tech
      5. Software Engineering
      6. Strategia Tecnologica
      7. View All

      Cloud Native: la nuova infrastruttura strategica per i CTO

      1 Ottobre 2025

      Insurtech e trasformazione del dato: come database, cloud e AI stanno ridisegnando il settore assicurativo

      12 Agosto 2025

      Il Database Architect nell’era cloud: come si trasforma il ruolo del DBA | Database Mindset 1

      25 Luglio 2025

      Il cloud era il futuro. Ma per molte imprese è già diventato legacy

      23 Giugno 2025

      Come si innova nei sistemi di pagamento: l’esperienza di Danilo Baeri (CTO e COO di RCH) tra SoftPOS, IoT e compliance fiscale

      19 Giugno 2025

      Cybercrime e Intelligenza Artificiale: il Ruolo Cruciale dell’AI nella Cybersecurity | Hacking Expert 005 con Matteo Sala

      4 Ottobre 2024

      La Cybersecurity nell’era dell’Intelligenza Artificiale | CTO Show 119 con Massimo Bozza (Head of Product Security)

      18 Luglio 2024

      La sfida dell’Agilità nell’IT Service Management

      16 Giugno 2021

      Cataloghi software: la nuova infrastruttura invisibile che decide la velocità delle imprese digitali

      1 Ottobre 2025

      Platform Engineering: perché le aziende tech devono iniziare da qui | CTO Show 131 con Dario Carmignani (Director e CTO di CRIF)

      16 Aprile 2025

      L’evoluzione di KIRATECH: 18 anni di successi nel mercato IT | Techpreneurs Talks 003 con Giulio Covassi (CEO & Founder di Kiratech)

      4 Ottobre 2023

      Scalare con la Cultura Aziendale | CTO Show 128 con Marco Brambilla (CTO di ShopFully)

      4 Dicembre 2024

      Introdurre il Career Path | CTO Show 121 con Emanuele Giarlini (Director of Engineering @ MOIA)

      3 Settembre 2024

      Gestire piattaforme complesse | CTO Show 103 con Marco Brambilla (ShopFully)

      14 Giugno 2023

      Da greenfield a scale up: tutto quello che devi sapere | CTO Show 095 con Francesco Panina (Fido)

      15 Marzo 2023

      Stop Writing Code, Start Writing Docs: perché il futuro del coding dipende dalla scrittura

      13 Novembre 2025

      L’AI è già standard nello sviluppo: cosa significa per CTO e imprese

      6 Ottobre 2025

      Software Architecture e Developer Experience: la svolta che cambia le regole

      3 Ottobre 2025

      WebMCP: riportare gli sviluppatori al centro del controllo sugli agenti AI

      1 Ottobre 2025

      Sotto l’Iceberg Digitale: Il MIT Quantifica l’Impatto dell’IA sul Lavoro

      15 Dicembre 2025

      Collegare gli obiettivi di prodotto agli obiettivi aziendali: la competenza che separa i buoni PM dai leader

      14 Novembre 2025

      “Vibe Coding” è la Parola dell’Anno secondo il Collins Dictionary: l’AI riscrive anche il linguaggio del software

      12 Novembre 2025

      OpenAI Agent Builder e AgentKit: l’inizio della piattaforma globale degli agenti AI

      7 Ottobre 2025

      Sotto l’Iceberg Digitale: Il MIT Quantifica l’Impatto dell’IA sul Lavoro

      15 Dicembre 2025

      Collegare gli obiettivi di prodotto agli obiettivi aziendali: la competenza che separa i buoni PM dai leader

      14 Novembre 2025

      Stop Writing Code, Start Writing Docs: perché il futuro del coding dipende dalla scrittura

      13 Novembre 2025

      “Vibe Coding” è la Parola dell’Anno secondo il Collins Dictionary: l’AI riscrive anche il linguaggio del software

      12 Novembre 2025
    • AI

      “AI-powered” non significa più nulla

      2 Gennaio 2026

      L’antropomorfismo algoritmico: come trasformare un rischio etico in un vantaggio competitivo

      23 Dicembre 2025

      Sotto l’Iceberg Digitale: Il MIT Quantifica l’Impatto dell’IA sul Lavoro

      15 Dicembre 2025

      L’Illusione della velocità nell’Era AI

      4 Dicembre 2025

      Stop Writing Code, Start Writing Docs: perché il futuro del coding dipende dalla scrittura

      13 Novembre 2025
    • Digital
      1. Digital Experience
      2. Digital Media
      3. Digital Platforms
      4. Trasformazione Digitale
      5. View All

      Linguaggio chiaro e imprese italiane: il paradosso della comunicazione digitale

      14 Ottobre 2025

      ChatGPT diventa negozio: cosa significa davvero l’arrivo dell’Agentic Commerce

      30 Settembre 2025

      La fase dimenticata dell’eCommerce: Come UX, Touchpoint e Intelligenza Artificiale Riprogrammano la Fedeltà del Cliente

      11 Settembre 2025

      Marketing Automotive e AI: dalla vendita alla relazione continua

      7 Agosto 2025

      Diventare una Media Company – Strategie tech per le PMI nell’era dell’IA che risponde al posto dei motori di ricerca

      4 Luglio 2025

      Content is king, ma la distribuzione è regina. Strategie per massimizzare la reach dei tuoi contenuti digitali

      13 Febbraio 2025

      L’IA può trasformare la tua strategia di contenuti digitali?

      8 Febbraio 2025

      Da PMI a Media Company digitale – Riconfigurare il modello di business

      12 Settembre 2024

      ChatGPT diventa negozio: cosa significa davvero l’arrivo dell’Agentic Commerce

      30 Settembre 2025

      10 aziende che guidano lo sviluppo di piattaforme digitali mission-critical in Italia

      26 Settembre 2025

      Dal centro servizi al motore digitale: come trasformare davvero una piattaforma interna

      7 Luglio 2025

      Come costruire una strategia di digital commerce efficace per le PMI

      4 Luglio 2025

      Trasformare un negozio in un’azienda scalabile e Data-Driven: dalla tradizione familiare alla digitalizzazione totale

      26 Novembre 2025

      L’Insurtech italiano alla svolta: il futuro delle assicurazioni secondo Simone Ranucci Brandimarte | Tech Stories 17

      12 Novembre 2025

      Dal CD al Web 3.0: come Emons Edizioni ha reinventato l’audiolibro con la tecnologia | CTO Show 138 con Joyce Hueting

      29 Ottobre 2025

      Quando la pasta incontra l’AI: come Surgital ha costruito un ecosistema digitale integrato

      21 Ottobre 2025

      Trasformare un negozio in un’azienda scalabile e Data-Driven: dalla tradizione familiare alla digitalizzazione totale

      26 Novembre 2025

      L’Insurtech italiano alla svolta: il futuro delle assicurazioni secondo Simone Ranucci Brandimarte | Tech Stories 17

      12 Novembre 2025

      Dal CD al Web 3.0: come Emons Edizioni ha reinventato l’audiolibro con la tecnologia | CTO Show 138 con Joyce Hueting

      29 Ottobre 2025

      Quando la pasta incontra l’AI: come Surgital ha costruito un ecosistema digitale integrato

      21 Ottobre 2025
    • Management
      1. Leadership Tech
      2. Product Management Digitale
      3. Hiring, Onboarding, Retention
      4. Performance & KPI del Team
      5. Diversity & Inclusion
      6. Future of Work
      7. View All

      Oltre il codice: il fattore umano come chiave del successo nei progetti tecnologici | CTO Show 139 con Alessandro Lannocca

      7 Novembre 2025

      L’AI è già standard nello sviluppo: cosa significa per CTO e imprese

      6 Ottobre 2025

      L’arte di scrivere prompt: una competenza strategica per i leader tecnologici

      2 Ottobre 2025

      Le migliori community per CTO e Tech Leader

      8 Settembre 2025

      Collegare gli obiettivi di prodotto agli obiettivi aziendali: la competenza che separa i buoni PM dai leader

      14 Novembre 2025

      Roadmap, backlog, Gantt o strategia? Perché non sono la stessa cosa

      30 Giugno 2025

      Strumenti e strategie per scalare i team di prodotto

      25 Giugno 2025

      Costruire prodotti digitali di alto livello: ambizione, metodo e AI

      24 Giugno 2025

      Onboarding degli sviluppatori – Guida per i leader tecnologici

      24 Gennaio 2025

      Dentro gli stipendi del 2024: il panorama del settore Tech in Italia | Hacking Expert 008 con Fabrizio Lalli di TechCompenso

      19 Dicembre 2024

      Tech Recruiting | Tech Story 013 con Guido Penta (Forloop)

      28 Febbraio 2024

      Come rendere produttivo un team tech | CTO Show 098 Bruno Bellissimo (UFirst)

      12 Aprile 2023

      Una riga di codice alla volta: come diventare un punto di riferimento per l’ingegneria del software in Italia | Techpreneurs Talks 10 con Alessandro Rossignoli

      23 Luglio 2025

      Come l’AI sta trasformando il lavoro degli sviluppatori: riflessioni pratiche | Techpreneurs Talks 009 con Riccardo Barbotti

      17 Luglio 2025

      Agile è morto. Lavoriamo meglio da quando smettiamo di recitarlo

      7 Giugno 2025

      Come sviluppare un reparto IT performante | CTO Show 101 Lorenzo De Francesco (Step 4 Business)

      17 Maggio 2023

      Donne e tecnologia: il gender gap esiste ancora | CTO Show 075 con Sara Puleo

      14 Settembre 2022

      Da Cloud Wizard a Speaker: la storia di Lorenzo Barbieri | Tech Story 003

      1 Giugno 2022

      Coordinare i team e gestirne la diversity | CTO Show 062 con Michael Sogos (Viceversa)

      25 Maggio 2022

      Abilitare team inclusivi e realizzare prodotti tech migliori

      14 Luglio 2021

      Sotto l’Iceberg Digitale: Il MIT Quantifica l’Impatto dell’IA sul Lavoro

      15 Dicembre 2025

      Come l’AI sta riscrivendo il ruolo dei junior developer nelle aziende tech

      27 Settembre 2025

      Dalla Silicon Valley alla Valtellina: La rivoluzione delle aziende fluide | Tech Stories 016 con Fabrizio Capobianco

      9 Gennaio 2025

      Come sviluppare un reparto IT performante | CTO Show 101 Lorenzo De Francesco (Step 4 Business)

      17 Maggio 2023

      Sotto l’Iceberg Digitale: Il MIT Quantifica l’Impatto dell’IA sul Lavoro

      15 Dicembre 2025

      Collegare gli obiettivi di prodotto agli obiettivi aziendali: la competenza che separa i buoni PM dai leader

      14 Novembre 2025

      Oltre il codice: il fattore umano come chiave del successo nei progetti tecnologici | CTO Show 139 con Alessandro Lannocca

      7 Novembre 2025

      L’AI è già standard nello sviluppo: cosa significa per CTO e imprese

      6 Ottobre 2025
    • Startup

      I 5 documenti fondamentali che ogni startup High-Tech dovrebbe avere

      7 Ottobre 2025

      Quanto può reggere una startup senza guida tecnologica?

      5 Giugno 2025

      L’acquisizione di “io” da parte di OpenAI e Jony Ive: segnali forti per chi guida il tech in Italia

      3 Giugno 2025

      Perché il 90% delle startup blockchain fallisce (e cosa fare per evitarlo) | CTO Show 133 con Johan Duque

      21 Maggio 2025

      Automatizzare il caos: AI applicata all’innovazione della logistica aeroportuale | CTO Show 132 con Emanuele Roccotelli (CTO di Herop)

      30 Aprile 2025
    • B2B

      Una riga di codice alla volta: come diventare un punto di riferimento per l’ingegneria del software in Italia | Techpreneurs Talks 10 con Alessandro Rossignoli

      23 Luglio 2025

      Vendere alle aziende grandi: come i fornitori tech B2B possono smettere di giocare nei campionati sbagliati

      9 Luglio 2025

      Il sito web B2B tech non è morto: è solo nascosto

      26 Giugno 2025

      Quando il brand decide tutto (prima che inizi la trattativa) nel Tech B2B

      7 Giugno 2025

      Podcast, YouTube e branding B2B: come costruire autorevolezza nel mercato tech senza confondere visibilità con fiducia

      21 Maggio 2025
    • Rubriche
      1. CTO Show
      2. Digital Champions
      3. Database Mindset
      4. Hacking Expert
      5. Tech Stories
      6. Techpreneurs Talks
      7. Agency Horror Stories
      8. View All

      Oltre il codice: il fattore umano come chiave del successo nei progetti tecnologici | CTO Show 139 con Alessandro Lannocca

      7 Novembre 2025

      Dal CD al Web 3.0: come Emons Edizioni ha reinventato l’audiolibro con la tecnologia | CTO Show 138 con Joyce Hueting

      29 Ottobre 2025

      Come (e perché) passare da un modello consulenziale a uno orientato al prodotto | CTO Show 137

      27 Agosto 2025

      Dalla resistenza culturale alla strategia IT: come affrontare davvero la trasformazione digitale nell’industria

      1 Agosto 2025

      Trasformare un negozio in un’azienda scalabile e Data-Driven: dalla tradizione familiare alla digitalizzazione totale

      26 Novembre 2025

      Quando la pasta incontra l’AI: come Surgital ha costruito un ecosistema digitale integrato

      21 Ottobre 2025

      Dal gadget alla piattaforma digitale: come Solution Group ha reinventato il merchandising aziendale tra e-commerce B2B, AI e cyber security | Digital Champions 14

      9 Ottobre 2025

      Come un’azienda tradizionale ha saputo reinventarsi con il digitale: il caso Mancini Market | Digital Champions 13 con Mauro Romanelli

      17 Settembre 2025

      Insurtech e trasformazione del dato: come database, cloud e AI stanno ridisegnando il settore assicurativo

      12 Agosto 2025

      Il Database Architect nell’era cloud: come si trasforma il ruolo del DBA | Database Mindset 1

      25 Luglio 2025

      Green IT e AI: il costo invisibile dell’innovazione digitale

      3 Luglio 2025

      Innovazione sistemica, AI e design strategico: il futuro delle imprese

      26 Giugno 2025

      FinTech, AI e Banche del Futuro: cosa succede quando l’innovazione incontra davvero la complessità | Hacking Expert 12 con Simone Chiappino

      15 Maggio 2025

      Il Contratto Digitale: la fine del lavoro tradizionale (e l’inizio delle imprese che funzionano) | Hacking Expert 011 con Nicolò Boggian

      8 Maggio 2025

      L’Insurtech italiano alla svolta: il futuro delle assicurazioni secondo Simone Ranucci Brandimarte | Tech Stories 17

      12 Novembre 2025

      Dalla Silicon Valley alla Valtellina: La rivoluzione delle aziende fluide | Tech Stories 016 con Fabrizio Capobianco

      9 Gennaio 2025

      Come l’Intelligenza Artificiale Trasforma la Produttività Aziendale | Tech Stories 015 con Tommaso Fè (Slack)

      15 Novembre 2024

      Lo stato dello sviluppo software in Italia | Tech Story 014 con Raffaele Colace

      26 Settembre 2024

      Dalla carta al cloud: le sfide e le lezioni di Performer per la PA italiana

      22 Ottobre 2025

      La fase dimenticata dell’eCommerce: Come UX, Touchpoint e Intelligenza Artificiale Riprogrammano la Fedeltà del Cliente

      11 Settembre 2025

      Una riga di codice alla volta: come diventare un punto di riferimento per l’ingegneria del software in Italia | Techpreneurs Talks 10 con Alessandro Rossignoli

      23 Luglio 2025

      Come l’AI sta trasformando il lavoro degli sviluppatori: riflessioni pratiche | Techpreneurs Talks 009 con Riccardo Barbotti

      17 Luglio 2025

      Body Rental: l’esperienza di Daniele Palladino | Agency Horror Stories 003

      5 Maggio 2021

      Body Rental | Agency Horror Stories 002

      31 Marzo 2021

      Come evitare i problemi di collaborazione tra web agency e sviluppatori esterni | Agency Horror Stories 001

      23 Ottobre 2019

      Trasformare un negozio in un’azienda scalabile e Data-Driven: dalla tradizione familiare alla digitalizzazione totale

      26 Novembre 2025

      L’Insurtech italiano alla svolta: il futuro delle assicurazioni secondo Simone Ranucci Brandimarte | Tech Stories 17

      12 Novembre 2025

      Oltre il codice: il fattore umano come chiave del successo nei progetti tecnologici | CTO Show 139 con Alessandro Lannocca

      7 Novembre 2025

      Dal CD al Web 3.0: come Emons Edizioni ha reinventato l’audiolibro con la tecnologia | CTO Show 138 con Joyce Hueting

      29 Ottobre 2025
    • News

      “Vibe Coding” è la Parola dell’Anno secondo il Collins Dictionary: l’AI riscrive anche il linguaggio del software

      12 Novembre 2025

      Datapizza AI: il framework open source italiano che sfida lo status quo della Generative AI

      16 Ottobre 2025

      Linguaggio chiaro e imprese italiane: il paradosso della comunicazione digitale

      14 Ottobre 2025

      L’acquisizione di Arduino da parte di Qualcomm cambia le carte in tavola per AI, edge computing e maker economy

      8 Ottobre 2025

      OpenAI Agent Builder e AgentKit: l’inizio della piattaforma globale degli agenti AI

      7 Ottobre 2025
    Iscriviti
    Tech 360Tech 360
    Home»Interviste a Leader Tech»CTO Show»Cybersecurity: riconoscere e valutare le vulnerabilità | CTO Show 081 con Marco Dragoni (Salesforce)
    CTO Show

    Cybersecurity: riconoscere e valutare le vulnerabilità | CTO Show 081 con Marco Dragoni (Salesforce)

    Dalle minacce interne alla cifratura selettiva dei dati, fino al modello di sicurezza condiviso nel cloud: cosa devono sapere oggi CTO e Tech Leader per evitare che la sicurezza diventi un problema solo quando è già troppo tardi.
    Alex PagnoniBy Alex Pagnoni26 Ottobre 2022Nessun commento8 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Email Reddit Telegram WhatsApp

    Indice

    • Cybersecurity: il problema non è “se”, ma quanto siamo preparati
    • Oltre le patch: cos’è davvero una vulnerabilità
    • Valutare le vulnerabilità partendo dal valore dei dati
    • Perché oggi dobbiamo preoccuparci più di prima
    • Shared responsibility: il modello che molti non vogliono vedere
    • DevSecOps: portare la sicurezza dentro il processo, non in coda
    • Encryption: livelli, compromessi e impatti reali
    • Nuovi CTO, sistemi ereditati e la necessità di una checklist
    • Conclusione: la sicurezza come disciplina manageriale, non solo tecnica

    Cybersecurity: il problema non è “se”, ma quanto siamo preparati

    Nella maggior parte delle aziende la sicurezza entra in agenda quando è già successo qualcosa: un incidente, un audit andato male, una richiesta del legale, una mail del DPO o, peggio, un data breach finito sui giornali.

    È una dinamica nota: la cybersecurity viene vista come un costo o un vincolo regolatorio, raramente come una leva strategica per proteggere capitale intellettuale, continuità operativa e reputazione.

    Nel cloud, però, questo approccio reattivo non regge più.

    La combinazione di:

    • dati sempre più distribuiti
    • architetture multi-tenant e servizi SaaS
    • normative come GDPR
    • e un ecosistema di attaccanti molto più attivi e strutturati

    rende la sicurezza un tema di progettazione, non di “cerotto finale”.

    È il filo conduttore della conversazione che ho avuto nel CTO Show con Marco Dragoni, Cloud Architect in Salesforce, che ha vissuto la sicurezza sia dal punto di vista tecnologico sia da quello dei clienti enterprise.

    Oltre le patch: cos’è davvero una vulnerabilità

    Quando si parla di “vulnerabilità” molti pensano automaticamente a:

    • patch di sistema operativo non installate
    • versioni vecchie di database
    • librerie con CVE note

    Questa è solo una parte del quadro.

    Una vulnerabilità è qualsiasi debolezza sfruttabile per:

    • accedere a dati non autorizzati
    • compromettere un servizio
    • danneggiare l’operatività o la reputazione dell’azienda

    Questo include:

    • Errori di configurazione (es. permessi troppo aperti, bucket esposti, ruoli amministrativi concessi con leggerezza)
    • Processi carenti (nessuno monitora, nessuno fa review periodiche di permessi, nessuno si occupa di patching pianificato)
    • Comportamenti umani (password deboli, condivisioni improprie, social engineering, uso promiscuo degli account)
    • Minacce interne: il dipendente scontento che prima di andarsene esporta liste di clienti, dati tecnici, configurazioni, documenti strategici

    Una parte significativa degli incidenti nasce proprio da questo ultimo punto. Non da hacker hollywoodiani, ma da persone che hanno già legittimamente accesso ai sistemi.

    Per un CTO, quindi, parlare di vulnerabilità non significa solo “fare più pentest”, ma:

    • chiarire chi può vedere cosa
    • stabilire perimetri interni e non solo “fuori vs dentro”
    • accettare che la superficie di attacco principale passa anche dai ruoli, dalle identity e dai processi quotidiani.

    Valutare le vulnerabilità partendo dal valore dei dati

    Non tutti i dati hanno lo stesso valore per un attaccante.

    Eppure molte aziende si muovono con un approccio “cifra tutto” che genera tre problemi:

    1. Costi maggiori (licenze, storage, performance)
    2. Complessità architetturale e applicativa
    3. Impatti sulle funzionalità (ricerca, reporting, integrazioni)

    La domanda giusta non è “possiamo cifrare tutto?”, ma:

    “Quali dati, se rubati o esposti, creerebbero un danno reale al business?”

    Alcuni esempi:

    • Dati personali (PII) legati a clienti, dipendenti, pazienti
    • Dati finanziari e informazioni contrattuali
    • Segreti industriali, IP, algoritmi, configurazioni core di prodotto
    • Credenziali, token, chiavi di integrazione e segreti applicativi

    Da qui deriva la necessità di una classificazione dei dati e di un modello in cui:

    • a dati diversi corrispondono livelli di protezione diversi
    • la cifratura viene applicata in modo selettivo e consapevole
    • si combina la protezione applicativa con controlli a livello di processo (permessi, segregazione dei compiti, logging, revisione periodica degli accessi)

    Cifrare indiscriminatamente tutto può sembrare rassicurante, ma spesso è solo un modo per spostare il problema più avanti, in forma più costosa e meno gestibile.

    Perché oggi dobbiamo preoccuparci più di prima

    Il contesto in cui operano oggi CTO e Tech Leader è molto diverso rispetto a dieci anni fa:

    • La maggior parte delle nuove soluzioni è cloud-based o SaaS
    • Gli attaccanti utilizzano automazione, infrastrutture industrializzate e spesso lavorano con logiche veri e propri “business criminali”
    • Regolatori e autorità di controllo (GDPR, ACN, AGID, ecc.) hanno aumentato aspettative e responsabilità
    • I clienti sono sempre più sensibili ai temi di fiducia, affidabilità e protezione dei dati

    Risultato:

    non basta più “comprare il prodotto giusto” o delegare tutto al fornitore cloud.

    La sicurezza è:

    • una funzione di design (come progettiamo sistemi e processi)
    • una questione di responsabilità interna (chi risponde di cosa)
    • un tema di governance continua, non una checklist da spuntare una volta sola.

    Shared responsibility: il modello che molti non vogliono vedere

    Uno dei punti chiave del cloud, spesso frainteso, è il modello di shared responsibility.

    • Il provider si occupa di sicurezza dell’infrastruttura, data center, ridondanza, protezione fisica, misure di base, cifratura di basso livello, ecc.
    • Il cliente resta responsabile di:
      • gestione identità e accessi
      • configurazione delle policy
      • controllo delle superfici esposte
      • adozione o meno delle funzionalità di sicurezza avanzate messe a disposizione
      • gestione dei dati e del proprio ciclo di vita delle informazioni

    Metterla giù brutalmente:

    puoi avere la porta blindata più costosa del mercato, ma se lasci le chiavi nella serratura la responsabilità è tua.

    Questo significa che:

    • scegliere un buon provider non è il punto di arrivo, ma il punto di partenza
    • occorre qualcuno in azienda che conosca a fondo le funzionalità di sicurezza disponibili e decida come usarle
    • vanno definite policy realistiche: password, MFA, gestione dei ruoli, separazione degli ambienti, logging, alerting, retention dei log

    La vera differenza tra una piattaforma relativamente sicura e una esposizione costante non è quasi mai il provider, ma come il cliente sfrutta (o ignora) gli strumenti che ha a disposizione.

    DevSecOps: portare la sicurezza dentro il processo, non in coda

    Nel mondo sviluppo esiste uno schema classico:

    si costruisce tutto, poi si manda “in QA” e, se va bene, qualcuno guarda anche la sicurezza alla fine.

    Nella pratica:

    • quando si arrivi alla fase finale è troppo tardi per cambiare davvero architettura o pattern
    • eventuali problemi di sicurezza diventano tecnico-debito strutturale
    • tutti sono già in ritardo e il “fix” viene rimandato alla prossima release, che non arriva mai

    DevSecOps è il tentativo concreto di risolvere questo problema:

    • integrare la sicurezza nelle pipeline di sviluppo
    • adottare framework e linee guida (OWASP, NIST, ecc.) fin dalle prime fasi di analisi e design
    • automatizzare controlli su librerie, dipendenze, configurazioni di base
    • ragionare sulla superficie di attacco già in fase di definizione delle user story e delle API

    Per CTO e Tech Leader questo si traduce in alcune scelte operative:

    1. Standard minimi obbligatori
      Nessun nuovo progetto parte senza una baseline di sicurezza definita (autenticazione, logging, gestione errori, gestione segreti).
    2. Tooling integrato nel flusso di lavoro
      Scanner di dipendenze, static code analysis, controlli di configurazione inseriti in CI/CD, non come step estemporanei.
    3. Responsabilità chiare
      La sicurezza non è “del team di sicurezza”: è distribuita tra sviluppo, ops, architettura, prodotto, con ruoli e metriche esplicite.
    4. Formazione continua
      Sviluppatori e architetti devono conoscere le basi di secure coding e dei principali pattern di attacco.

    Encryption: livelli, compromessi e impatti reali

    Nel dialogo con Marco emerge chiaramente un punto che molti sottovalutano:

    non esiste un solo tipo di encryption.

    Possiamo avere cifratura a:

    • livello di disco (disk encryption)
    • livello di file system
    • livello di database (column-level o table-level)
    • livello applicativo (dati cifrati prima ancora di essere scritti nel database)
    • livello degli allegati, degli index di ricerca, dei log

    Ogni livello:

    • protegge da scenari diversi
    • ha impatti differenti su performance, UX e compatibilità funzionale
    • richiede competenze architetturali specifiche

    L’errore tipico è pensare che la cifratura sia un interruttore binario: “on/off”.

    In realtà è un set di scelte che definiscono cosa sarà ancora possibile fare:

    • ricerche full-text
    • aggregazioni
    • analisi e reporting
    • integrazioni con sistemi terzi

    La chiave non è “cifrare sempre di più”, ma cifrare meglio:

    • partire da una chiara mappa dei dati sensibili
    • capire per ciascuna categoria quali operazioni sono necessarie
    • scegliere i livelli di encryption compatibili con il modello d’uso

    Nuovi CTO, sistemi ereditati e la necessità di una checklist

    Molti CTO e Tech Leader entrano in azienda a valle di anni di sviluppo, accumulo di debito tecnico e scelte di sicurezza mai realmente sistematizzate.

    La domanda è: da dove cominciare?

    Alcune mosse pragmatiche:

    1. Usare framework e certificazioni come checklist
      Anche senza puntare subito a una certificazione, i framework NIST, le linee guida di ACN/AGID, le checklist dei principali standard forniscono un elenco strutturato di domande da porsi.
    2. Mappare superfici di attacco e dati critici
      • quali sistemi espongono servizi verso l’esterno
      • dove vivono i dati più sensibili
      • quali ambienti non sono minimamente segmentati
    3. Verificare identità e permessi
      Spesso il problema più grande non è tecnologico, è organizzativo: ruoli amministrativi a troppe persone, account condivisi, ambienti di test con dati reali.
    4. Stabilire un piano di remediation per fasi
      Non tutto può essere sistemato in una volta. Serve una roadmap chiara di interventi progressivi, collegati a rischi concreti e non solo a “pulizia teorica”.

    In sintesi: non serve la bacchetta magica, serve un approccio strutturato e continuativo.

    Conclusione: la sicurezza come disciplina manageriale, non solo tecnica

    La tesi di fondo è semplice: la cybersecurity non è più un tema solo per specialisti tecnici. È una disciplina manageriale.

    Per CTO, Tech CEO e chi guida piattaforme digitali significa:

    • portare il discorso sicurezza dentro la governance del prodotto e del portafoglio applicativo
    • legare gli investimenti in sicurezza a rischi e impatti chiari sul business (reputazione, continuità, conformità, revenue)
    • strutturare processi, ruoli e decisioni in modo da evitare di scoprire la sicurezza solo il giorno in cui arriva l’incidente

    La conversazione con Marco Dragoni mette sul tavolo proprio questo cambio di prospettiva: non “quale tool compro”, ma come progetto e governo la sicurezza in un mondo cloud e data-driven.

    È il tipo di cambio di mentalità che separa le aziende che subiscono gli incidenti da quelle che li trattano come parte di un sistema di rischio gestito in modo maturo.

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleCultura manageriale asiatica: gli insight | CTO Show 080 con Damiano Tietto (Carousell)
    Next Article Zero Turn Over business | CTO Show 082 con Gianluca Abate (Pharmercure)
    Alex Pagnoni

    Alex Pagnoni è un imprenditore tech e autore. È il fondatore di PioneerX e della community CTO Mastermind. Autore di Vincere nel Tech, il libro manifesto del metodo GamePlan per Tech CEO e Tech Leader. Conduce il canale YouTube Tech No Logic e il podcast Pionieri del Tech. Vai alla bio completa.

    Articoli simili

    Digital Champions

    Trasformare un negozio in un’azienda scalabile e Data-Driven: dalla tradizione familiare alla digitalizzazione totale

    26 Novembre 2025
    AI

    Stop Writing Code, Start Writing Docs: perché il futuro del coding dipende dalla scrittura

    13 Novembre 2025
    Tech Stories

    L’Insurtech italiano alla svolta: il futuro delle assicurazioni secondo Simone Ranucci Brandimarte | Tech Stories 17

    12 Novembre 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Articoli più letti

    La trasformazione digitale di Osculati tra ERP, WMS, e-commerce B2B e AI | Digital Champions

    5 Settembre 2025258 Views

    Innovazione sistemica, AI e design strategico: il futuro delle imprese

    26 Giugno 2025253 Views

    10 aziende che guidano lo sviluppo di piattaforme digitali mission-critical in Italia

    26 Settembre 2025249 Views
    Seguici nei Social Media
    • YouTube
    • Instagram
    • LinkedIn
    • Spotify
    • Twitter
    Chi siamo

    Tech 360 è il magazine digitale dedicato a chi guida la tecnologia e aziende tech. Raccontiamo novità, storie, strategie e visioni di tech leader e tech innovator.

    Ricevi gli aggiornamenti

    Resta aggiornato sulle novità del mondo del Tech! Iscriviti alla newsletter di Tech 360.

    Iscriviti alla newsletter
    L’angolo di Alex Pagnoni
    • Perché The CTO Podcast è diventato Pionieri del Tech: l’evoluzione del movimento per chi guida davvero la trasformazione digitale
      22 May 2025
    • Da esperto di tecnologia a leader strategico con la Via del Tech CTO
      9 May 2025
    • Tech Leadership & Collaboration – RoadToCloudConf 2
      19 February 2025
    I più letti

    La trasformazione digitale di Osculati tra ERP, WMS, e-commerce B2B e AI | Digital Champions

    5 Settembre 2025258 Views

    Innovazione sistemica, AI e design strategico: il futuro delle imprese

    26 Giugno 2025253 Views

    10 aziende che guidano lo sviluppo di piattaforme digitali mission-critical in Italia

    26 Settembre 2025249 Views
    Scelti dalla redazione

    Le migliori community per CTO e Tech Leader

    8 Settembre 2025

    La Via del CTO: il manifesto dei CTO e dei Tech leader nato in Italia

    29 Agosto 2025

    Context Engineering: la nuova architettura invisibile del software AI-ready

    30 Giugno 2025

    Ricevi gli aggiornamenti

    Resta aggiornato sulle novità del mondo del Tech! Iscriviti alla newsletter di Tech 360.

    Iscriviti alla newsletter
    Instagram YouTube Spotify LinkedIn X (Twitter)
    • Chi siamo
    • Autori
    • Diventa Contributor
    • Fai pubblicità sul network di Tech 360
    • Trasparenza e IA
    • Contatti
    © 2023-2026 PioneerX - Next Srl – Foro Buonaparte, 59 – 20121 Milano (MI) – P.IVA 13247990966 – REA MI-2712007 - Privacy Policy - Cookie Policy - Impostazioni pubblicità

    Type above and press Enter to search. Press Esc to cancel.