Operations Manager
  • Accedi / registrati
  • Focus
  • Copertina
  • Analisi
  • Dal mondo
  • I casi
  • L’intervista
  • Leggi & Norme
  • Notizie
  • Factory
2 mar 2026
2 marzo 2026
Accedi
Accedi

Operations Manager

  • Chi Siamo
  • Manifesto
  • Copertina
  • Analisi
  • Dal mondo
  • I casi
  • L’intervista
  • Leggi & Norme
  • Notizie

La copertina

  • I virus informatici si moltiplicano. Gli antidoti degli operations? Sistemi di backup, piani di sicurezza e formazione

    di Julia Andreatta
    I cyberattacchi delle scorse settimane alle nostre aziende lo dimostrano: Pmi e grandi aziende italiane sono ancora troppo vulnerabili alle minacce informatiche capaci di bloccarne anche la produzione. Per garantire la cybersicurezza serve un piano mirato: dalla stesura di specifici protocolli, alla formazione del personale, passando per il monitoraggio costante dei dati e della supply chain

Analisi

    La cybersecurity deve essere una mentalità diffusa. Proprio come la sicurezza sul lavoro

    di Gianluca Dini*
    L’Italia è tra i Paesi più colpiti da attacchi hacker: nel 2023 ha registrato l’11% degli incidenti globali e oltre un quarto di quelli rivolti al manufacturing. Per questo sviluppare una cultura aziendale della cybersecurity è oggi imprescindibile, così come lo è stata la cultura della sicurezza sul lavoro nel passato. Entrambe rispondono a rischi concreti: se prima gli infortuni fisici erano la minaccia principale, ora gli attacchi informatici mettono a repentaglio dati, reputazione e continuità operativa
    Facebook Twitter Google + Linkedin Email

Dal mondo

    Minacce digitali, senza una visione complessiva del rischio la difesa è un’illusione

    di Tony Bradley
    In uno scenario di crescenti minacce informatiche, il ‘Continuous Threat Exposure Management’ (Ctem) sta emergendo come tecnica per prevedere gli attacchi, gestirli e neutralizzare le vulnerabilità, come emerge in questo articolo di Forbes. La sua forza? Saper integrare i dati tra loro, così da ottenere una visione complessiva del rischio, un monitoraggio continuo e le capacità previsionali dell’Ia
    Facebook Twitter Google + Linkedin Email

L'intervista

    Faggioni (Custom): “Audit continui per mantenere i processi allineati agli standard”

    di Selene Seliziato
    Il Coo racconta come il gruppo emiliano si è mosso per garantire sicurezza digitale e continuità operativa: “Tramite specifiche certificazioni abbiamo elaborato procedure interne per utilizzare in modo sicuro le tecnologie e, in caso di difficoltà, abbiamo predisposto dei backup”. Faggioni non nasconde che queste prassi aggiungano step in più all’operatività: “Ma anche quando parliamo di cybersecurity le certificazioni sono diventate una discriminante con cui presentarsi ai clienti come partner affidabili”
    Facebook Twitter Google + Linkedin Email

I casi

    Gherardi (Essetre): “Tuteliamo l’operatività grazie a sistemi di backup”

    di Julia Andreatta
    Mantenere attiva la produzione durante un cyberattacco è una sfida, ma con un piano ben definito è possibile. Come racconta Giuseppe Gherardi, Vice President per lo sviluppo strategico, le risorse umane e l’organizzazione dell’impresa thienese: “Grazie alla presenza di un server alternativo, abbiamo la possibilità di dirottare le attività in caso di minaccia informatica”
    Facebook Twitter Google + Linkedin Email

    Attenzione alla supply chain. Zani (Vem Sistemi): “È tra i principali fattori di rischio”

    di S.Se.
    L’assenza di una governance chiara sugli accessi dei fornitori e l’uso di tecnologie obsolete e protocolli insicuri sono alcuni degli aspetti cheespongono le imprese a vulnerabilità. Per ridurre i rischi, dice Zani, è utile valutare la sicurezza già nella scelta dei macchinari e proteggere la filiera seguendo la direttiva Nis2. Cruciale è anche separare le reti It e Ot e prediporre un piano di risposta agli attacchi, così da limitare i danni in caso di incidente
    Facebook Twitter Google + Linkedin Email

    Cerio (Teoresi Group): “La sicurezza informatica va integrata sin dallo sviluppo del prodotto”

    di S.Se.
    Parla il Global Technical Business Development Manager dell’azienda torinese: “Affrontare la cybersecurity a posteriori rispetto alle fasi di progettazione è complesso e costoso. Per questo, il principio della ‘security by design’ è fondamentale: la sicurezza informatica deve accompagnare l’intero ciclo di vita del prodotto, dalla definizione dei requisiti al design fino alla scrittura del software, alla validazione e ai test di sicurezza”
    Facebook Twitter Google + Linkedin Email

    Nelle grandi aziende si agisce d’anticipo: “Pensiamo a monte sistemi per favorire la sicurezza dei dati”

    di S.Se.
    Il manufacturing manager di una grande corporate del lusso racconta come l’azienda ha duplicato le proprie infrastrutture digitali e i dati in esse contenuti: “Da una parte gestiamo i report critici per la conduzione del business e dall’altra consentiamo ai dipendenti di sperimentare nella fruizione dei dati”. Importante, poi, lavorare anche sui dipendenti: “Abbiamo potenziato la formazione, così da far crescere la consapevolezza degli impatti che hanno le loro azioni”
    Facebook Twitter Google + Linkedin Email

I focus precedenti

Leggi tutta l'edizione
Leggi tutta l'edizione
Leggi tutta l'edizione
Leggi tutta l'edizione
  • ItalyPost
  • Pubblicità
  • Privacy

Post Media Srl – Community Corporation

Sede legale: Viale Codalunga 4L, 35138 Padova
Sede operativa: Piazza Alcide De Gasperi 30B, 35131 Padova
Tel. 049 8757589
info (at) italypost.it
Ufficio del Registro delle Imprese di Padova, Numero di iscrizione PD 350106; Partita Iva: 05425410288
Questo sito utilizza cookie per migliorare la tua esperienza e i nostri servizi. Continuando a navigare acconsenti al loro utilizzo.Ok Maggiori informazioni
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre abilitato
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
ACCETTA E SALVA