Cresce la spesa per la sicurezza dedicata a Internet of Things

Cresce la spesa per la sicurezza dedicata a Internet of Things

Nel 2016 crescerà del 23,7% rispetto all'anno precedente, ma dopo il 2020 la spesa globale per la sicurezza IoT incrementerà ad un passo più spedito

di Andrea Bai pubblicata il , alle 17:01 nel canale Mercato
 

La spesa globale per la sicurezza nell'ambito Internet of Things andrà a raggiungere i 348 milioni di dollari nel 2016, facendo segnare una crescita del 23,7% rispetto ai 281,5 milioni di dollari di spesa registrata nel corso dell'anno passato. Per il 2018 la spesa per la sicurezza IoT andrà a raggiungere i 547 milioni di dollari. Sebbene in queste fasi il volume di spesa appaia essere moderato, la società di analisi di mercato Gartner, che ha curato lo studio, afferma che la crescita prenderà un passo più spedito dopo il 2020.

Ruggero Contu, Gartner research director, ha commentato: "Il mercato per la sicurezza IoT è attualmente piccolo ma sta crescendo con aziende e consumatori che iniziano ad usare i dispositivi connessi in misura sempre maggiore. Prevediamo che nel corso del 2016 crescerà a 6,4 miliardi il numero dei dispositivi connessi, per raggiungere gli 11,4 miliardi nel 2018. Tra i vari settori vi sono differenze sostanziali e di conseguenza vi sono differenti livelli di priorità e di conoscenza della sicurezza".

Il mercato per i prodotti di sicurezza IoT dipende in maniera diretta dal tasso di adozione nel settore consumer e in quello aziendale. La spesa endpoint sarà costituita principalmente dalle auto connesse, così come da altri macchinari complessi e veicoli, come trasporti pesanti, aerei commerciali e macchinari per l'agricoltura e l'edilizia.

Secondo Gartner per il 2020 più del 25% degli attacchi identificati in ambito aziendale coinvolgerà IoT, sebbene in questo ambito verrà stanziato meno del 10% del budget della sicurezza IT. I vendor di prodotti e soluzioni di sicurezza dovranno così trovare il modo di proporre funzionalità di sicurezza IoT utilizzabili, anche se inizialmente vi sarà una maggior concentrazione sull'individuazione di vulnerabilità singole invece che su un approccio a lungo termine per una migliore protezione dei dispositivi connessi.

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^