{"id":147897,"date":"2022-07-18T12:43:27","date_gmt":"2022-07-18T12:43:27","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/statistiche-sulla-sicurezza-informatica-2022\/"},"modified":"2025-11-13T08:46:33","modified_gmt":"2025-11-13T08:46:33","slug":"statistiche-sulla-sicurezza-informatica","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/it\/blog\/statistiche-sulla-sicurezza-informatica\/","title":{"rendered":"7 Statistiche sulla sicurezza informatica delle PMI da conoscere nel [year]"},"content":{"rendered":"<div class=\"in-context-cta\"><h2 style=\"margin-top: 0px;\">\u00a0Punti chiave: Statistiche sulla sicurezza informatica delle PMI nel 2025<\/h2>\n<ul>\n<li>Il <strong>94% delle PMI ha dovuto affrontare almeno un cyberattacco nel 2024<\/strong> e il\u00a0<strong>78% teme che una violazione possa metterle fuori mercato<\/strong>.<\/li>\n<li><strong>Il phishing e il furto di credenziali sono alla base del 73% delle violazioni<\/strong>, rendendo l&#8217;errore umano il principale fattore di rischio.<\/li>\n<li>Il <strong>ransomware \u00e8 costato alle organizzazioni oltre 812 milioni di dollari nel 2024<\/strong>, con pagamenti medi che hanno raggiunto\u00a0<strong>2, 73 milioni di dollari<\/strong>.<\/li>\n<li><strong>Nel 2024 sono state segnalate quasi 29.000 nuove CVE<\/strong>, migliaia delle quali classificate come critiche, molte delle quali sono state sfruttate a causa di patch insufficienti.<\/li>\n<li><strong>Le configurazioni errate del cloud e le compromissioni della catena di fornitura<\/strong>\u00a0rimangono tra le minacce in pi\u00f9 rapida crescita per le PMI.<\/li>\n<\/ul>\n<\/div>\n<p>La cybersecurity non \u00e8 solo in cima alla lista delle discussioni nel mondo dell\u2019IT. Le aziende e i governi di tutto il mondo hanno prestato molta attenzione all&#8217;aumento delle minacce informatiche e alle <strong>statistiche sulla cybersecurity delle PMI<\/strong>.<\/p>\n<p>Molti hanno imparato a proprie spese che le piccole imprese sono bersaglio frequente di tutti i <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/attacchi-informatici-comuni\/\">tipi di attacchi informatici<\/a>. L&#8217;idea stessa di &#8220;prendere di mira una vittima&#8221; \u00e8 stata messa in discussione, poich\u00e9 gli attacchi indiscriminati sono ormai lo status quo. Le PMI sono particolarmente vulnerabili e spesso non hanno la consapevolezza, il personale o la postura informatica necessaria per resistere.<\/p>\n<p>Questa \u00e8 solo una delle tante realizzazioni emerse nel 2024. Nel 2025, le nuove minacce e i nuovi modelli di attacco continuano a evolversi e gli MSP devono adattarsi o affrontare conseguenze significative. Di seguito sono riportate sette statistiche e tendenze sulla cybersicurezza per le PMI che contano di pi\u00f9 quest\u2019anno.<\/p>\n<p><div class=\"in-context-cta\"><div class=\"ewa-rteLine\" style=\"text-align: center;\">I principali fattori di cybersecurity a cui dare priorit\u00e0 per la tua azienda [Webinar on demand]<\/div>\n<div><\/div>\n<div class=\"ewa-rteLine\" style=\"text-align: center;\"><a class=\"waffle-rich-text-link\" href=\"https:\/\/www.ninjaone.com\/resource\/2024-it-priorities-on-demand-webinar\/\" target=\"_blank\" rel=\"noopener\">Guarda ora.<\/a><\/div>\n<\/div><!--more--><\/p>\n<p><strong>Questo articolo tratter\u00e0 i seguenti argomenti:<\/strong><\/p>\n<ul>\n<li><a href=\"#vulnerable\"><strong>Quante aziende sono ancora vulnerabili ai cyberattacchi?<\/strong><\/a><\/li>\n<li><a href=\"#leading\"><strong>Quali sono state le principali minacce informatiche nel 2024?<\/strong><\/a><\/li>\n<li><a href=\"#endpoint\"><strong>L&#8217;antivirus passa in secondo piano rispetto alla protezione degli endpoint<\/strong><\/a><\/li>\n<li><a href=\"#ransomware\"><strong>Lo stato del ransomware nel 2024<\/strong><\/a><\/li>\n<li><a href=\"#SMB\"><strong>Cosa possono fare gli MSP per la sicurezza informatica delle PMI<\/strong><\/a><\/li>\n<\/ul>\n<h2 id=\"vulnerable\">1. La stragrande maggioranza delle aziende \u00e8 ancora vulnerabile agli attacchi<\/h2>\n<p><strong>Il 94% delle PMI ha subito almeno un attacco informatico nell&#8217;ultimo anno.<\/strong><\/p>\n<p>Inoltre, le statistiche di\u00a0<a href=\"https:\/\/www.connectwise.com\/company\/press\/releases\/connectwise-research-finds-78-of-smbs-concerned-a-cyber-attack-could-put-their-organizations-out-of-business\" target=\"_blank\" rel=\"noopener\">Connectwise<\/a>,\u00a0<a href=\"https:\/\/betanews.com\/2021\/12\/20\/cybercriminals-penetrate-93-percent-of-company-networks\/\" target=\"_blank\" rel=\"noopener\">mostrano che almeno\u00a0<\/a>il 78% delle PMI teme che un incidente grave possa metterle fuori mercato. Inoltre, l&#8217;emergere dell&#8217;AI ha reso questi attacchi pi\u00f9 sofisticati: si prevede che entro il 2027,\u00a0<a href=\"https:\/\/www.fortinet.com\/resources\/cyberglossary\/cybersecurity-statistics\" target=\"_blank\" rel=\"noopener\">il 17% dei cyberattacchi<\/a>\u00a0sar\u00e0 eseguito con l&#8217;aiuto dell&#8217;AI generativa.<\/p>\n<p>Positive Technologies ha condotto una serie di pen-test su diversi settori di grandi dimensioni, tra cui finanza, energia, enti governativi, aziende industriali e persino aziende IT. Hanno dimostrato che nel 93% dei casi di test, un aggressore poteva violare le difese di rete di un&#8217;organizzazione e ottenere l&#8217;accesso alla rete locale.<\/p>\n<blockquote><p><strong><em>Uno studio di VikingCloud rivela che i tempi di inattivit\u00e0 dovuti a un cyberattacco costano alle aziende circa 53.000 dollari all&#8217;ora. (<a href=\"https:\/\/www.vikingcloud.com\/blog\/cybersecurity-statistics\" target=\"_blank\" rel=\"noopener\">Fonte<\/a>)<\/em><\/strong><\/p><\/blockquote>\n<p>I tempi di inattivit\u00e0 rimangono uno dei maggiori costi nascosti. Secondo il\u00a0<a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noopener\">rapporto Cost of a Data Breach 2025 di IBM<\/a>, la violazione media costa oggi\u00a0<strong>4,88 milioni di dollari a livello globale<\/strong>\u00a0e impiega\u00a0<strong>204 giorni per essere identificata<\/strong>. Per le organizzazioni pi\u00f9 piccole, questo tipo di interruzione pu\u00f2 essere devastante.<\/p>\n<p>Inoltre, come sottolineato da Cybersecurity Magazine (<a href=\"https:\/\/cybersecurity-magazine.com\/10-small-business-cyber-security-statistics-that-you-should-know-and-how-to-improve-them\/\" target=\"_blank\" rel=\"noopener\">fonte<\/a>):<\/p>\n<ul>\n<li>il 30% delle piccole imprese considera il phishing come la principale minaccia informatica<\/li>\n<li>l&#8217;83% delle piccole e medie imprese non \u00e8 preparato a riprendersi dai danni finanziari di un attacco informatico<\/li>\n<li>il 91% delle piccole imprese non ha acquistato un&#8217;<a href=\"https:\/\/www.ninjaone.com\/it-hub\/sicurezza-degli-endpoint\/what-is-cyber-insurance\/\">assicurazione per la responsabilit\u00e0 civile informatica<\/a>, nonostante la consapevolezza del rischio e la probabilit\u00e0 di non essere in grado di riprendersi da un attacco<\/li>\n<li>Solo il 14% delle piccole imprese considera la propria posizione di cybersecurity altamente efficace<\/li>\n<\/ul>\n<p>Perch\u00e9 le aziende esitano ancora ad adottare un approccio pi\u00f9 robusto alla sicurezza? Se le statistiche sulla cybersecurity sono utili per comprendere la natura dell&#8217;ambiente delle minacce, <a href=\"https:\/\/www.ndash.com\/blog\/fear-based-cybersecurity-content-marketing-does-it-work\" target=\"_blank\" rel=\"noopener\">non sempre funzionano<\/a> bene come strumento per cambiare la percezione. A tal fine, molti esponenti della comunit\u00e0 della cybersecurity e del canale si sono espressi a favore di un cambiamento di atteggiamento nei confronti dell&#8217; adozione della cybersecurity.<\/p>\n<h2 id=\"leading\">2. Le principali minacce informatiche nel 2025<\/h2>\n<p><strong>L&#8217;uomo viene ancora sfruttato come &#8220;anello debole&#8221; in un piano di sicurezza informatica.<\/strong><\/p>\n<p>Il phishing via e-mail, lo <a href=\"https:\/\/www.ninjaone.com\/it\/it-hub\/sicurezza-degli-endpoint\/cos-e-lo-spear-phishing\/\" target=\"_blank\" rel=\"noopener\">spear-phishing<\/a> e il social engineering continuano a essere i mezzi pi\u00f9 comuni e affidabili per accedere illegalmente a una rete. <strong>Il phishing e il pretexting sono responsabili di quasi il <\/strong><a href=\"https:\/\/www.roguepoint.io\/blog-posts\/after-the-storms-have-passed-smb-losses-threats-and-insights-from-2024?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\"><strong>73% delle violazioni<\/strong><\/a> in alcuni settori, con le credenziali che sono i dati pi\u00f9 comunemente compromessi (~50% degli incidenti di phishing)<\/p>\n<p>Il social engineering e il phishing sono i metodi pi\u00f9 utilizzati. Anche quando il software, l&#8217;hardware e le patch appropriate sono in funzione, l&#8217;elemento umano rappresenta un punto debole per l&#8217;accesso.<\/p>\n<p>Uno\u00a0<a href=\"https:\/\/www.cyberark.com\/press\/new-research-from-cyberark-reveals-security-risks-introduced-by-everyday-employee-behaviors\/\" target=\"_blank\" rel=\"noopener\">studio di CyberArk del 2024<\/a>\u00a0ha rilevato che il 49% dei dipendenti riutilizza le stesse credenziali in pi\u00f9 applicazioni legate al lavoro e il 36% utilizza le stesse credenziali sia per gli account personali che per quelli di lavoro. Queste abitudini amplificano il rischio di credential stuffing e di attacchi laterali, oltre ad aumentare l&#8217;esposizione in ambienti ibridi.<\/p>\n<p>Ulteriori ricerche mostrano quanto segue:<\/p>\n<ul>\n<li>l&#8217;82% delle violazioni sono causate dall&#8217;uomo, attraverso il phishing, il furto di credenziali o errori manuali. (<a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\" target=\"_blank\" rel=\"noopener\">Fonte<\/a>)<\/li>\n<li>il 65% dei dipendenti delle PMI elude le politiche di cybersecurity per facilitare il lavoro. (<a href=\"https:\/\/www.cyberark.com\/press\/new-research-from-cyberark-reveals-security-risks-introduced-by-everyday-employee-behaviors\/\" target=\"_blank\" rel=\"noopener\">Fonte<\/a>)<\/li>\n<li>il 61% delle PMI afferma che il phishing \u00e8 il vettore di attacco pi\u00f9 comune che hanno affrontato nell&#8217;ultimo anno. (<a href=\"https:\/\/www.eset.com\/fileadmin\/ESET\/APAC\/Campaigns\/2024\/smb-report\/ESET_SMB_Cybersecurity_Report_2024_-_Sep.pdf?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">Fonte<\/a>)<\/li>\n<\/ul>\n<h2 id=\"endpoint\">3. Gestione delle credenziali e degli accessi amministrativi<\/h2>\n<p><strong>Sono molto pi\u00f9 numerose le violazioni legate alla compromissione degli account e allo scarso controllo dei permessi che ai virus <\/strong><\/p>\n<p>La debolezza della sicurezza degli account e la scarsa gestione dei privilegi rimangono alcune delle lacune pi\u00f9 sfruttate nelle difese delle PMI. Secondo il\u00a0<a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\" target=\"_blank\" rel=\"noopener\">Verizon DBIR 2024<\/a>, l&#8217;86% degli attacchi alle applicazioni web sono stati ricondotti a credenziali rubate, mentre il\u00a0<a href=\"https:\/\/www.microsoft.com\/en-us\/security\/security-insider\/threat-landscape\/microsoft-digital-defense-report-2024\" target=\"_blank\" rel=\"noopener\">Microsoft Identity Report<\/a>\u00a0 ha rilevato che quasi la met\u00e0 delle PMI si affida ancora alle sole password senza l&#8217;autenticazione a pi\u00f9 fattori.<\/p>\n<p>Una volta entrati, gli aggressori spesso sfruttano i privilegi amministrativi eccessivi. Un&#8217;indagine condotta nel 2024 da <a href=\"https:\/\/news.sophos.com\/en-us\/2024\/03\/12\/2024-sophos-threat-report\/\" target=\"_blank\" rel=\"noopener\">Sophos<\/a>\u00a0mostra che oltre il 90% degli attacchi malware ha comportato il furto di dati o credenziali.<\/p>\n<p>Ci\u00f2 significa che nella maggior parte dei casi l&#8217;onere della sicurezza degli endpoint delle PMI ricade sui <a href=\"https:\/\/www.ninjaone.com\/what-is-an-msp\/\">provider di servizi gestiti (MSP)<\/a>. Gli MSP devono sensibilizzare le piccole imprese sulla necessit\u00e0 di igiene delle password, sul controllo dei permessi e su altre misure di sicurezza degli endpoint, come la crittografia dei dati. Come minimo, gli MSP dovrebbero adottare attivamente il principio del minimo privilegio quando si tratta di gestire gli account amministrativi nelle reti dei loro clienti.<\/p>\n<p>Combinando i controlli tecnici con la formazione degli utenti e il monitoraggio continuo, gli MSP possono contribuire a mitigare uno dei rischi pi\u00f9 persistenti e dannosi per le PMI di oggi.<\/p>\n<h2 id=\"ransomware\">4. Il ransomware \u00e8 ancora una minaccia<\/h2>\n<p><strong>La semplicit\u00e0 e l&#8217;efficacia del ransomware continuano a renderlo la scelta preferita dagli hacker.<\/strong><\/p>\n<p>Nonostante un leggero calo dei pagamenti di riscatti nel 2024, il ransomware rimane una delle minacce pi\u00f9 dannose per le PMI. Gli aggressori stanno evolvendo le tattiche, utilizzando il furto di dati e schemi di doppia estorsione per aumentare la pressione.<\/p>\n<p>Ecco alcuni numeri importanti da conoscere:<\/p>\n<ul>\n<li>5.243 vittime di ransomware sono state pubblicate sui siti di leak nel 2024, con un aumento del 15% rispetto al 2023. (<a href=\"https:\/\/www.corvusinsurance.com\/blog\/q4-2024-travelers-cyber-threat-report\" target=\"_blank\" rel=\"noopener\">Fonte<\/a>)<\/li>\n<li>Nel 2024 sono stati effettuati pagamenti per oltre 800 milioni di dollari agli hacker di ransomware. (<a href=\"https:\/\/www.chainalysis.com\/blog\/crypto-crime-ransomware-victim-extortion-2025\/\" target=\"_blank\" rel=\"noopener\">Fonte<\/a>)<\/li>\n<li>Il pagamento medio del riscatto nel 2024 \u00e8 stato di 2,73 milioni di dollari. (<a href=\"https:\/\/blog.barracuda.com\/2025\/01\/09\/2024-by-the-numbers\" target=\"_blank\" rel=\"noopener\">Fonte<\/a>)<\/li>\n<li>il 70% dei cyberattacchi nel 2024 ha portato alla crittografia dei dati. (<a href=\"https:\/\/n2ws.com\/blog\/ransomware-statistics\" target=\"_blank\" rel=\"noopener\">Fonte<\/a>)<\/li>\n<li>il 41% degli intervistati da Sophos cita un aumento dell&#8217;ansia per la possibilit\u00e0 di futuri attacchi ransomware. (<a href=\"https:\/\/assets.sophos.com\/X24WTUEQ\/at\/9brgj5n44hqvgsp5f5bqcps\/sophos-state-of-ransomware-2025.pdf\" target=\"_blank\" rel=\"noopener\">Fonte<\/a>)<\/li>\n<\/ul>\n<p>Scopri come H.E.R.O.S. \u00e8 stata in grado di <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/salvaguardare-la-sicurezza-dei-cieli-ninjaone-protegge-heros-dal-ransomware\/\">riprendersi rapidamente da un attacco ransomware<\/a> con tempi di inattivit\u00e0 minimi e danni duraturi.<\/p>\n<p><iframe title=\"How NinjaOne Rescues H.E.R.O.S. After A Ransomware Attack\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/3i0yrLuBjeg?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<h2>5. Nel 2024 sono stati emessi 29.000 CVE<\/h2>\n<p><strong>Entro la fine del 2024, sono stati pubblicati circa 29.000 nuovi CVE, migliaia sono stati classificati come critici o di gravit\u00e0 elevata (<a href=\"https:\/\/www.eset.com\/fileadmin\/ESET\/APAC\/Campaigns\/2024\/smb-report\/ESET_SMB_Cybersecurity_Report_2024_-_Sep.pdf\" target=\"_blank\" rel=\"noopener\">fonte<\/a>)<\/strong><\/p>\n<p>Si prevede che le vulnerabilit\u00e0 aumentino con il ritmo e la portata dell&#8217;adozione della tecnologia. Gli attacchi informatici sono considerati un rischio intrinseco al giorno d&#8217;oggi. Tuttavia, questa tendenza sta creando un cumulo crescente di debiti di sicurezza che gli MSP e i professionisti della sicurezza faticano ad affrontare. Quando i team di cybersecurity lasciano in sospeso le vulnerabilit\u00e0 dell&#8217;anno scorso, quelle di quest&#8217;anno diventano cumulative e significativamente pi\u00f9 difficili da correggere.<\/p>\n<p>Ecco alcune statistiche chiave:<\/p>\n<ul>\n<li>Dei 29.000 CVE rilasciati lo scorso anno, oltre 4.600 sono stati classificati come critici e pi\u00f9 della met\u00e0 potrebbe essere sfruttata con competenze tecniche minime. (<a href=\"https:\/\/www.cisa.gov\/known-exploited-vulnerabilities-catalog\" target=\"_blank\" rel=\"noopener\">Fonte<\/a>)<\/li>\n<li>Gli exploit delle vulnerabilit\u00e0 sono il vettore di attacco pi\u00f9 comune e rappresentano oltre il 30% degli attacchi. (<a href=\"https:\/\/services.google.com\/fh\/files\/misc\/m-trends-2025-en.pdf\" target=\"_blank\" rel=\"noopener\">Fonte<\/a>)<\/li>\n<li>Solo il 38% delle PMI dichiara di avere un programma formale di gestione delle vulnerabilit\u00e0. (<a href=\"https:\/\/www.eset.com\/fileadmin\/ESET\/APAC\/Campaigns\/2024\/smb-report\/ESET_SMB_Cybersecurity_Report_2024_-_Sep.pdf\" target=\"_blank\" rel=\"noopener\">Fonte<\/a>)<\/li>\n<\/ul>\n<h2 id=\"SMB\">6. Gli attacchi al cloud sono in aumento<\/h2>\n<p><strong>Le organizzazioni di qualsiasi dimensione potrebbero subire un attacco mirato ai loro dati cloud.<\/strong><\/p>\n<p>L&#8217;evoluzione verso il cloud ha naturalmente portato a una tendenza ai cyberattacchi mirati al cloud. Dal 2020, il 79% delle aziende con dati nel cloud ha subito almeno una violazione del cloud. Non si tratta di un numero esiguo, visto che i rapporti indicano che il <a href=\"https:\/\/sqmagazine.co.uk\/cloud-adoption-statistics\/\" target=\"_blank\" rel=\"noopener\">94% delle organizzazioni nel 2025<\/a>\u00a0ospita almeno una parte dei propri dati o del proprio ambiente IT nel cloud.<\/p>\n<p>Si tratta &#8211; ancora una volta &#8211; di un problema che pu\u00f2 essere ricondotto alla pandemia COVID-19. La velocit\u00e0 imprevista con cui molte organizzazioni hanno adottato la tecnologia cloud ha creato molte vulnerabilit\u00e0 uniche.<\/p>\n<p>Un rapporto del\u00a0<a href=\"https:\/\/reports.weforum.org\/docs\/WEF_Global_Cybersecurity_Outlook_2025.pdf\" target=\"_blank\" rel=\"noopener\">World Economic Forum<\/a>\u00a0mostra che\u00a0mentre il 66% degli intervistati prevede che l&#8217;AI avr\u00e0 un impatto sulla cybersecurity entro i prossimi 12 mesi, solo il 37% ha attualmente in atto processi per garantirne un&#8217;implementazione sicura.<\/p>\n<p>Inoltre, solo il 14% delle aziende \u00e8 convinto che il proprio team abbia le competenze necessarie per gestire le minacce alla sicurezza informatica.<\/p>\n<p>Secondo Nikesh Ashora, CEO di Palo Alto Networks, le aziende &#8220;faticano a mettere insieme decine di soluzioni di sicurezza eterogenee e ad applicare i criteri di sicurezza in tutta la rete aziendale, nel cloud e negli ambienti endpoint.&#8221;<\/p>\n<p>L&#8217;aggiornamento delle operazioni di cybersecurity e dei protocolli di adozione dell&#8217;AI pu\u00f2 contribuire a ridurre al minimo l&#8217;onere per i team IT che potrebbero ancora dover affrontare manualmente gli attacchi provenienti da varie fonti.<\/p>\n<h2>7. Gli attacchi alla catena di approvvigionamento digitale sono considerati un rischio primario<\/h2>\n<p><strong>Si prevedono altre minacce, dato che le vulnerabilit\u00e0 come Log4j proliferano attraverso la catena di fornitura.<\/strong><\/p>\n<p>Anche se le superfici di attacco delle organizzazioni continuano ad espandersi, i rischi di terzi diventano sempre pi\u00f9 critici. Gartner prevede che entro il 2025 il 45% delle organizzazioni di tutto il mondo subir\u00e0 <a href=\"https:\/\/www.gartner.com\/en\/articles\/7-top-trends-in-cybersecurity-for-2022\" target=\"_blank\" rel=\"noopener\">attacchi alla propria catena di fornitura del software<\/a>. Ci\u00f2 rappresenta un aumento del 300% rispetto al 2021 e le violazioni di alto profilo come quella di MOVEit dimostrano che questa previsione si sta concretizzando.<\/p>\n<p>A causa di recenti minacce di alto profilo, gli MSP conoscono bene gli attacchi alla catena di approvvigionamento. La pressione sulla catena di fornitura digitale richiede una maggiore separazione tra fornitori e partner basata sul rischio, controlli di sicurezza pi\u00f9 severi, best practice e un passaggio a uno sviluppo e a una distribuzione pi\u00f9 attenti alla sicurezza. Detto questo, \u00e8 opinione diffusa che i fornitori di IT e i loro venditori possano faticare ad anticipare le normative in arrivo, causate da questo aumento del rischio.<\/p>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">Ottieni ulteriori suggerimenti praticabili con la guida gratuita di NinjaOne sui fondamenti della sicurezza IT.<\/p>\n<p style=\"text-align: center;\"><a class=\"waffle-rich-text-link\" href=\"https:\/\/www.ninjaone.com\/it\/resource\/i-5-principali-fondamenti-della-sicurezza-it-ebook\/\" target=\"_blank\" rel=\"noopener\">\u2b07\ufe0f Scaricala ora<\/a><\/p>\n<\/div>\n<p>Un video-guida su <a href=\"https:\/\/www.ninjaone.com\/videos\/it-ops\/smb-cybersecurity-statistics-you-need-to-know-in-2025\/\">7 Statistiche sulla sicurezza informatica delle PMI da conoscere nel 2026<\/a> \u00e8 anche disponibile.<\/p>\n<h2>Non fare economia sulla mitigazione del rischio.<\/h2>\n<p>Queste statistiche possono sembrare scoraggianti e molte piccole imprese si sentono impotenti di fronte a questi numeri. Dopotutto, strumenti sofisticati di cybersecurity ed esperti qualificati non costano poco e possono essere difficili da giustificare, anche quando una PMI sa che un attacco informatico potrebbe far fallire la sua azienda. Quindi, dove si colloca questa disparit\u00e0 tra gli MSP per quanto riguarda i costi di mitigazione del pericolo e del rischio?<\/p>\n<p>Fortunatamente, questo mette gli MSSP e gli MSP in una buona posizione con le aziende che si rendono conto di aver bisogno di offerte di sicurezza ma non possono permettersi professionisti della sicurezza interni. Il fornitore di servizi IT deve invece convincere i clienti finali dell&#8217;importanza di una solida posizione di sicurezza.<\/p>\n<p>Vuoi risposte pratiche alle comuni sfide di sicurezza degli MSP? Consulta le\u00a0<a href=\"https:\/\/www.ninjaone.com\/it\/rmm\/domande-frequenti\/\">domande frequenti su RMM<\/a>.<\/p>\n<h3>NinjaOne &#8211; L&#8217;RMM che aiuta i clienti a rimanere sicuri<\/h3>\n<ul>\n<li>Controllo e visibilit\u00e0<\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/it\/gestione-endpoint\/controllo-degli-accessi-basato-sui-ruoli\/\">Controllo degli accessi basato sui ruoli (RBAC)<\/a><\/li>\n<li>Crittografia delle unit\u00e0<\/li>\n<li>Antivirus gestito<\/li>\n<li>Gestione delle password<\/li>\n<li>Gestione delle password<\/li>\n<\/ul>\n<p>Per saperne di pi\u00f9 sull&#8217;utilizzo degli strumenti integrati di NinjaOne per <a href=\"https:\/\/www.ninjaone.com\/it\/rmm\/sicurezza-degli-endpoint\/\">migliorare la sicurezza degli endpoint<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La cybersecurity non \u00e8 solo in cima alla lista delle discussioni nel mondo dell\u2019IT. Le aziende e i governi di tutto il mondo hanno prestato molta attenzione all&#8217;aumento delle minacce informatiche e alle statistiche sulla cybersecurity delle PMI. Molti hanno imparato a proprie spese che le piccole imprese sono bersaglio frequente di tutti i tipi [&hellip;]<\/p>\n","protected":false},"author":35,"featured_media":135473,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4367],"tags":[],"class_list":["post-147897","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza"],"acf":[],"modified_by":"Chiara Cavalletti","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/147897","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/comments?post=147897"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/147897\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media\/135473"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=147897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/categories?post=147897"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/tags?post=147897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}