Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Perché non si può prescindere da un ROC per incrementare la cybersecurity
Business
Immagine di "Riassumi con AI", la funzione che permette alle aziende di manipolare i chatbot "Riassumi con AI", la funzione che permette alle aziende di ...
Immagine di L’AI non sostituirà gli sviluppatori. Renderà evidente chi lo è davvero. L’AI non sostituirà gli sviluppatori. Renderà evidente c...

Perché non si può prescindere da un ROC per incrementare la cybersecurity

Tradurre gli incidenti di sicurezza in impatto aziendale aiuta l'IT a comunicare i rischi cyber e ridurre le interruzioni operative.

Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor @Tom's Hardware Italia

Pubblicato il 12/01/2026 alle 11:59

La notizia in un minuto

  • Il Risk Operations Center (ROC) aggrega dati da diversi sistemi aziendali per offrire una visualizzazione in tempo reale dei rischi informatici e del loro potenziale impatto economico
  • La quantificazione del Value at Risk trasforma le vulnerabilità tecniche in perdite finanziarie concrete, permettendo di calcolare quanto l'azienda potrebbe perdere a causa di problemi di sicurezza IT
  • Comunicare i rischi informatici in termini monetari anziché tecnici elimina il divario con il C-suite e facilita decisioni strategiche su investimenti e priorità operative

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La gestione del rischio informatico sta attraversando una crisi di comunicazione che coinvolge le organizzazioni di tutto il mondo. Mentre il 45% dei responsabili della sicurezza informatica teme interruzioni operative nelle proprie aziende, secondo il World Economic Forum, ben il 71% delle piccole imprese ritiene di non poter proteggere adeguatamente le proprie attività. Il problema non risiede nella mancanza di strumenti tecnologici, ma nell'impossibilità di trasformare dati tecnici complessi in informazioni comprensibili per chi prende decisioni strategiche.

Il fenomeno che gli esperti definiscono "risk whack-a-mole" – un gioco infinito a colpire minacce che riemergono continuamente – rappresenta la realtà quotidiana di molte aziende. I team IT si trovano sommersi da informazioni provenienti da infrastrutture critiche, sistemi di gestione delle vulnerabilità, applicazioni web, ambienti cloud e, più recentemente, sistemi di intelligenza artificiale. Questa frammentazione rende quasi impossibile ottenere una visione d'insieme accurata del rischio aziendale, complicando ulteriormente le decisioni su quali priorità affrontare per prime.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

La soluzione proposta dagli esperti passa attraverso un Risk Operations Center (ROC), concepito come sistema nervoso centrale per la gestione del rischio. Questa struttura operativa consente di aggregare dati provenienti da inventari di asset distribuiti in tutta l'organizzazione, combinandoli con intelligence sulle minacce e contesto aziendale specifico. Il risultato è una visualizzazione in tempo reale che identifica quali rischi affronta l'organizzazione, quanto è probabile che si trasformino in violazioni concrete e quale impatto economico rappresentano.

Parlare il linguaggio del business significa tradurre i rischi informatici in dollari e centesimi

Il cuore dell'approccio ROC consiste nel calcolare il Value at Risk, un esercizio di quantificazione del rischio informatico che determina quanto l'azienda potrebbe perdere a causa di un problema di sicurezza IT. Questa metodologia richiede la comprensione di elementi fondamentali: quali asset sono essenziali per il business, a quale livello di rischio l'organizzazione è esposta, cosa l'azienda è disposta ad accettare e quale soglia risulta tollerabile. Solo dopo aver risposto a queste domande diventa possibile calcolare l'impatto monetario potenziale e la probabilità che una vulnerabilità venga effettivamente sfruttata.

L'implementazione pratica di un ROC permette alle organizzazioni di operare su tre livelli distinti. Il primo riguarda la misurazione: identificare dove si trovano gli asset più preziosi, valutare l'esposizione al rischio e quantificare le perdite potenziali in caso di attacco. Il secondo livello concerne la comunicazione: spiegare il rischio informatico al C-suite e al consiglio di amministrazione utilizzando il linguaggio universale del business, ovvero l'impatto finanziario diretto. Il terzo aspetto coinvolge l'eliminazione del rischio attraverso una prioritizzazione intelligente delle azioni, che possono spaziare dall'applicazione di patch di sicurezza all'implementazione di misure mitigative, fino al trasferimento del rischio mediante polizze assicurative specifiche.

La vera sfida nella quantificazione del rischio informatico non è tecnica ma organizzativa. Nonostante la semplicità concettuale, numerose aziende faticano nell'applicazione pratica di questi principi. Tradurre potenziali incidenti di sicurezza in termini di impatto aziendale concreto semplifica drasticamente il processo decisionale su come allocare risorse per ridurre i rischi. Questo approccio richiede una collaborazione stretta con i dipartimenti finanziari e di conformità per comprendere e allinearsi sull'impatto reale che i rischi rappresentano, rendendo così possibile una comunicazione efficace con il consiglio di amministrazione.

Inquadrare la sicurezza informatica attraverso la lente dell'impatto monetario permette finalmente ai responsabili IT di superare il divario comunicativo con il vertice aziendale. Quando i rischi vengono presentati come potenziali perdite finanziarie quantificabili anziché come abstract tecniche incomprensibili, le decisioni su investimenti in sicurezza, priorità operative e strategie di mitigazione diventano molto più chiare. Questo cambio di paradigma rappresenta l'unico modo concreto per ridurre le interruzioni operative e proteggere efficacemente il business dalle minacce informatiche sempre più sofisticate.

Fonte dell'articolo: www.cio.com

Le notizie più lette

#1
Password manager: cos'è, come funziona, a cosa serve

Hardware

Password manager: cos'è, come funziona, a cosa serve

#2
GamesAndMovies.it a rischio chiusura, che fine fanno i preordini?

Videogioco

GamesAndMovies.it a rischio chiusura, che fine fanno i preordini?

#3
Aggiornamento di emergenza per Chrome: installatelo subito
6

Hardware

Aggiornamento di emergenza per Chrome: installatelo subito

#4
Brutte notizie per PS6 e Nintendo Switch 2
5

Videogioco

Brutte notizie per PS6 e Nintendo Switch 2

#5
La dieta nordica riduce la mortalità del 23%
4

Scienze

La dieta nordica riduce la mortalità del 23%

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

L’AI non sostituirà gli sviluppatori. Renderà evidente chi lo è davvero.

Business

L’AI non sostituirà gli sviluppatori. Renderà evidente chi lo è davvero.

Di Davide De Sio
"Riassumi con AI", la funzione che permette alle aziende di manipolare i chatbot

Business

"Riassumi con AI", la funzione che permette alle aziende di manipolare i chatbot

Di Antonino Caffo
Il segreto per valorizzare l'IA? La strategia
1

Business

Il segreto per valorizzare l'IA? La strategia

Di Antonino Caffo
PA digitale, il nodo resta la fiducia nell’IA
1

Business

PA digitale, il nodo resta la fiducia nell’IA

Di Antonello Buzzi
AI in azienda, protezione dei dati e sovranità: scegliere un LLM senza farsi scegliere

Business

AI in azienda, protezione dei dati e sovranità: scegliere un LLM senza farsi scegliere

Di Antonio Ieranò
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.