• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • AI: costruirla partendo dai dati in tempo reale
    • IA e personalizzazione delle esperienze digitali
    • Il digitale in Italia raccoglie i frutti seminati dall’AI
    • RETN annuncia una nuova tratta ad alte prestazioni tra Milano e Padova
    • Cloud: cosa sta cambiando con l’AI?
    • Cloud security: un acceleratore verso crescita e innovazione
    • Vertiv Academy: il training center di Vertiv per gli ingegneri in EMEA
    • Continuità Digitale: leva strategica per l’evoluzione dell’A&D
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»La resilienza informatica e il paradosso del backup

    La resilienza informatica e il paradosso del backup

    By Redazione LineaEDP31/03/20255 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Jerry Rijnbeek di Rubrik individua tre componenti importanti che aiutano le aziende a definire una reale resilienza informatica

    resilienza-informatica

    In occasione del World Backup Day condividiamo un articolo firmato da Jerry Rijnbeek, VP Cloud and Security Technology EMEA & APJ di Rubrik sul paradosso del backup. Come spiega l’esperto, il backup da solo non serve a garantire sicurezza ai dati aziendali, serve costruire una strategia olistica di resilienza informatica.

    Buona lettura!

    Il paradosso del backup: sentirsi al sicuro potrebbe essere il rischio più grande

    Nell’era digitale, la protezione dei dati è tutto. Da oltre un decennio, il World Backup Day serve a ricordare l’importanza di salvaguardare i nostri dati. Tuttavia, poiché le minacce informatiche diventano sempre più sofisticate, affidarsi esclusivamente ai backup può dare un falso senso di sicurezza. Questo porta le organizzazioni a sentirsi falsamente al sicuro quando, in realtà, rimangono vulnerabili.

    Di conseguenza, le strategie aziendali si stanno modificando. In particolare, l’impennata degli attacchi basati su SaaS sta spingendo a orientarsi verso una protezione basata sul cloud. Gartner prevede che entro il 2028 il 75% delle grandi organizzazioni darà priorità al backup SaaS, rispetto all’attuale 15%, a testimonianza della crescente consapevolezza che le soluzioni di backup tradizionali non sono sufficienti a contrastare le moderne minacce informatiche.

    Come definire una reale resilienza informatica

    Oggi le organizzazioni devono andare oltre le tradizionali strategie di backup e garantire che i dati rimangano sicuri e disponibili, qualunque cosa accada. La chiave per proteggere l’azienda dalle minacce informatiche più avanzate è la “resilienza informatica”, che può essere raggiunta prendendo in esame tre componenti importanti:

    1. Andare oltre i backup. Resilienza informatica significa avere la capacità non solo di difendersi dagli attacchi, ma anche di recuperare rapidamente e proseguire nelle operazioni essenziali durante e dopo un incidente. Non è più una questione di “quando” si sarà attaccati, ma di “quanto spesso”. Ecco perché una strategia di cybersecurity olistica è fondamentale. Identificando e proteggendo i processi aziendali più cruciali, rilevando tempestivamente le minacce e implementando meccanismi di rapid response, è possibile adottare misure per garantire che l’organizzazione rimanga operativa, anche di fronte a un attacco informatico.
    2. Efficace integrazione dell’intelligenza artificiale (AI). L’intelligenza artificiale svolge un ruolo fondamentale nel miglioramento della sicurezza informatica, ma introduce anche nuove sfide. Se da un lato i sistemi di sicurezza basati sull’AI possono automatizzare il rilevamento e la risposta alle minacce, dall’altro i criminali informatici stanno sfruttando l’AI per sviluppare attacchi più sofisticati, come il phishing automatizzato e il malware adattivo. Di fronte a queste minacce in continua evoluzione, le aziende dovrebbero adottare un approccio reciproco e contrario, utilizzando l’AI non solo per difendersi, ma anche per anticipare, contrastare e neutralizzare in tempo reale i cyberattacchi guidati dalla stessa AI. Questa strategia proattiva può rafforzare la resilienza informatica complessiva, assicurando che le aziende restino in vantaggio rispetto agli avversari, umani e alimentati dall’AI.
    3. Adozione di un framework Zero Trust. Un’altra componente essenziale della resilienza informatica è l’adozione di un modello di sicurezza Zero Trust, che opera secondo il principio “mai fidarsi, sempre verificare”. Di base, i principi Zero Trust presuppongono che ogni utente, dispositivo e applicazione rappresenti un rischio potenziale, indipendentemente dalla sua origine. Questo approccio può ridurre drasticamente il rischio di minacce interne e garantire che solo le entità autenticate e autorizzate possano accedere a dati e sistemi critici.

    La soluzione del paradosso? Una strategia olistica di resilienza informatica

    Una solida strategia di resilienza informatica va al di là del backup e del ripristino: implica test continui, rilevamento delle minacce in tempo reale e un approccio proattivo alla sicurezza. I sistemi di backup devono essere regolarmente testati e convalidati per garantirne l’efficacia nei momenti di maggiore necessità. Non basta che il backup venga eseguito regolarmente, ma che sia integro e protetto, e che le procedure di ripristino siano testate attraverso continue simulazioni di scenari di cyberattacco reali. Solo in questo modo è possibile garantire che l’organizzazione sia veramente preparata per lo scenario peggiore.

    Per essere all’avanguardia rispetto a minacce informatiche sempre più sofisticate, le organizzazioni devono implementare sistemi di monitoraggio basati sull’intelligenza artificiale in grado di identificare le minacce in tempo reale. Questi sistemi possono rilevare modelli di comportamento insoliti, individuare le vulnerabilità e rispondere alle minacce più rapidamente di qualsiasi intervento manuale. Il monitoraggio in tempo reale assicura che l’organizzazione possa rilevare e mitigare le minacce prima che causino danni significativi.

    Quindi, come possiamo risolvere il paradosso di una falsa sensazione di sicurezza? In prospettiva, le aziende non possono più permettersi di considerare i backup come l’elemento fondamentale della loro strategia di protezione dei dati. Per combattere efficacemente la rapida evoluzione del panorama delle minacce informatiche, è essenziale adottare una strategia di resilienza informatica completa che comprenda prevenzione, rilevamento e ripristino rapido. La resilienza informatica non è solo un vantaggio strategico, ma una necessità per sopravvivere nell’attuale panorama delle minacce. È per questo che dovremmo scegliere di essere resilienti piuttosto che affidarci ai soli backup e adottare misure proattive per proteggere ciò che conta di più: i nostri dati, la nostra azienda e il nostro futuro.

    di Jerry Rijnbeek, VP Cloud and Security Technology EMEA & APJ di Rubrik

    backup cyber resilienza cybersecurity Jerry Rijnbeek Rubrik World Backup Day
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    AI: costruirla partendo dai dati in tempo reale

    03/07/2025

    IA e personalizzazione delle esperienze digitali

    03/07/2025

    RETN annuncia una nuova tratta ad alte prestazioni tra Milano e Padova

    03/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire

    02/07/2025

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025
    Report

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Continuità Digitale: leva strategica per l’evoluzione dell’A&D

    03/07/2025

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.