• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Portworx by Everpure rende la gestione dei dati nativa per Red Hat OpenShift
    • Advanced Malware Protection: che cos’è, come funziona e perché è importante
    • Data center europei: la crescita è già certa, la leadership ancora no
    • Oracle AI Database@AWS ora disponibile in Italia
    • TeamSystem amplia la propria offerta per la gestione operativa nel retail, industria alimentare e GDO con l’acquisizione di Terya
    • Resilienza informatica: 3 consigli per rafforzarla
    • IA agentica e cybersecurity: perché la sicurezza tradizionale non basta più
    • Platmosphere 2026: a Milano si rinnova il dibattito su AI affidabile e platform engineering
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Resilienza informatica: 3 consigli per rafforzarla

    Resilienza informatica: 3 consigli per rafforzarla

    By Redazione LineaEDP12/05/20265 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Migliorare la resilienza informatica è uno dei modi per ridurre l’impatto delle violazioni, grazie a misure di contenimento e risposta più efficaci. Il pensiero di Anna Mazzone, Non-executive director at the Open Data Institute (ODI) and heads up Risk Business in EMEA ServiceNow

    resilienza
    Foto di Rosy / Bad Homburg / Germany da Pixabay

    Gli attacchi informatici non si limitano più alle sole violazioni di dati. Nell’agosto 2025, un attacco ransomware ai danni di Jaguar Land Rover ha bloccato la produzione per cinque settimane. Un mese dopo, voli da aeroporti come Berlino, Dublino e Bruxelles hanno subito ritardi a causa di un attacco che ha messo fuori uso i sistemi automatizzati di check-in dei passeggeri. In Norvegia, infine, hacker sponsorizzati da uno Stato hanno rilasciato oltre 2 milioni di litri d’acqua da una diga a Bremanger. Questi episodi evidenziano il cambiamento della criminalità informatica, che si sta spostando dal furto dati all’interruzione delle operazioni. Un eventuale blocco dei servizi avrebbe un costo elevato, una solida sicurezza informatica resta quindi una necessità imprescindibile.

    Migliorare la resilienza informatica è uno dei modi per ridurre l’impatto delle violazioni, grazie a misure di contenimento e risposta più efficaci.

    Di seguito tre consigli per rafforzare la resilienza:

    1. Costruire la resilienza partendo dalle fondamenta

    Non esiste una protezione totale contro le violazioni informatiche. L’adozione di un approccio “safe failure”, in cui i sistemi tornano automaticamente a uno stato sicuro e a basso rischio in caso di errore, può ridurre accessi non autorizzati e perdita di dati.

    Questo approccio consente alle organizzazioni di riprendersi più rapidamente e di minimizzare l’impatto finanziario. Un aspetto rilevante se si considera che, secondo IBM, il costo medio di una violazione ammonta a 4,44 milioni di dollari. Per ridurre la gravità di un potenziale incidente, è fondamentale garantire una rigorosa segmentazione tra le funzioni IT e di Operational Technology (OT). L’adozione di procedure pre-autorizzate consente di isolare la rete o l’applicazione interessata senza dover ricorrere a un’interruzione completa.

    Questa strategia crea un meccanismo di sicurezza che minimizza l’impatto di un attacco, evitando che il guasto di una singola unità provochi il blocco dell’intera organizzazione.

    In caso di attacco, i team di sicurezza devono identificare quali sistemi IT sono stati compromessi, quali aree aziendali e geografiche sono coinvolte e chi vi ha accesso. Una maggiore trasparenza consente di mitigare rapidamente l’impatto e di affrontarne la causa. È inoltre fondamentale disporre di un piano di emergenza in caso di incidenti. Occorre mantenere backup immutabili e offline, fisicamente scollegati dalla rete, per garantire un punto di partenza pulito per il ripristino.

    1. Prevenire è meglio che curare

    La resilienza è l’obiettivo, ma l’igiene informatica è il modo più efficace per chiudere i punti di accesso che gli aggressori possono sfruttare e ridurre la superficie di attacco. Ciò implica l’adozione di metodi di autenticazione robusti, come l’autenticazione a più fattori e le security key, in particolare per i sistemi business-critical.

    Anche la separazione dei ruoli e i controlli di accesso, per dipendenti e AI, possono contribuire a ridurre le vulnerabilità. Con la diffusione dell’AI agentica in azienda, sono necessari guardrail per garantire che la tecnologia interagisca solo con dati e sistemi pertinenti alle specifiche funzioni, mantenendo al contempo una tracciabilità chiara e verificabile delle azioni autonome. La gestione delle patch dovrebbe essere considerata una responsabilità operativa e può essere automatizzata per applicazioni e sistemi a basso e medio rischio. Questo consente ai team IT di concentrarsi sulle attività di aggiornamento e manutenzione negli ambienti ad alto rischio, riducendo le criticità legate alla governance. Gli incidenti evidenziati in precedenza dimostrano che le vulnerabilità nei sistemi core possono essere sfruttate rapidamente: per questo, interventi tempestivi e monitoraggio continuo sono imprescindibili.

    Le organizzazioni devono, inoltre, disporre di una visibilità in tempo reale su ogni asset connesso alla rete. Le tecnologie di sicurezza tradizionali possono trascurare shadow IT, dispositivi IoT e OT. I responsabili IT devono quindi valutare l’architettura per eliminare questi punti ciechi.

    Al di là della tecnologia, spesso il fattore umano rappresenta l’anello più debole, anche nelle infrastrutture progettate meglio. Secondo Verizon, l’elemento umano è responsabile del 60% delle violazioni di sicurezza informatica. Test regolari di scenari che coinvolgono partner e l’intera azienda, possono aiutare a identificare vulnerabilità operative per consentire una veloce remediation. Se le vulnerabilità non possono essere mitigate immediatamente, i responsabili di security possono creare playbook da utilizzare in caso di violazione, a supporto della conformità a normative come il Digital Operational Resilience Act (DORA).

    1. La tecnologia come tessuto connettivo

    La tecnologia è alla base della resilienza operativa e cyber, che si tratti di anticipare le minacce o di orchestrare il ripristino.

    L’integrazione di gestione delle vulnerabilità, asset intelligence e misure di continuità operativa all’interno di un’unica piattaforma consente alle organizzazioni di gestire rischi operativi complessi e requisiti normativi. La segmentazione guidata dalla tecnologia e una comunicazione semplificata contribuiscono a garantire il contenimento tempestivo degli incidenti.

    Grazie a una piattaforma enterprise potenziata dall’AI, le organizzazioni possono consolidare i registri del rischio, automatizzare i playbook e valutare l’impatto finanziario di esposizioni cyber e operative. Le dashboard unificate offrono ai team visibilità su vulnerabilità e asset, consentendo un rapido isolamento, indagini contestualizzate e un recupero coordinato.

    Asahi Europe and International ha adottato la piattaforma AI ServiceNow per standardizzare l’utilizzo delle tecnologie e proteggersi da minacce cyber sempre più sofisticate.

    Il produttore di bevande ha implementato ServiceNow® Security Operations con Vulnerability Response, integrandola con gli strumenti di sicurezza esistenti per ottenere una visibilità unificata delle vulnerabilità. La soluzione assegna automaticamente le priorità ai rischi cyber più critici e li mitiga, riducendo le attività manuali e i tempi di gestione. 

    L’azienda cyber-resiliente

    Le organizzazioni devono considerare la cyber resilienza come una disciplina di livello aziendale, e non una mera funzione IT. Migliorando la governance dell’intero digital estate, comprese tecnologie che vanno dall’IoT all’AI agentica, i responsabili possono costruire una resilienza cyber in tutta l’organizzazione.

    A cura di Anna Mazzone – Non-executive director at the Open Data Institute (ODI) and heads up Risk Business in EMEA ServiceNow

    ServiceNow
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Data center europei: la crescita è già certa, la leadership ancora no

    12/05/2026

    TeamSystem amplia la propria offerta per la gestione operativa nel retail, industria alimentare e GDO con l’acquisizione di Terya

    12/05/2026

    Platmosphere 2026: a Milano si rinnova il dibattito su AI affidabile e platform engineering

    11/05/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Advanced Malware Protection: che cos’è, come funziona e perché è importante

    12/05/2026

    IA agentica e cybersecurity: perché la sicurezza tradizionale non basta più

    11/05/2026

    Resilienza intrinseca: la rete diventa l’obiettivo

    08/05/2026

    Sicurezza informatica: 2025 un anno di forte accelerazione del rischio cyber tra ransomware, compromissione delle identità e pressione geopolitica

    08/05/2026
    Report

    Cyberwarfare Report 2026: in Italia il 66% dei leader IT teme la paralisi dei servizi essenziali

    04/05/2026

    Var Group: agentificazione (37%), cybersecurity (60%) e consulenza trascinano la digital transformation in Italia

    28/04/2026

    L’Agentic AI e il divario di fiducia che ne ostacola l’adozione

    23/04/2026

    Indagine Red Hat: il divario nella sovranità dell’AI e i rischi di disruption per le imprese italiane

    21/04/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.