• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Kyndryl Retail Readiness Report: le leve per il retail nel 2026
    • Protezione ransomware accessibile a tutti: come i modelli di abbonamento a consumo riducono gli ostacoli alla resilienza informatica
    • Horsa accelera nel 2026: acquisite Exemplar e Visioscientiae, rafforzate competenze in CAE, AI e Data Science
    • Osservabilità: sei previsioni per il 2026
    • Cloud: dalla sovranità digitale alla Private AI
    • Vertiv amplia il sistema di raffreddamento perimetrale flessibile ed efficiente dal punto di vista energetico per applicazioni small, medium ed edge in EMEA
    • CrowdStrike: nuovi cloud regionali per potenziare la sovranità dei dati sicura
    • Oracle Supply Chain Collaboration mitiga i rischi dei retailer
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Data protection in 5 mosse

    Data protection in 5 mosse

    By Redazione LineaEDP27/06/20225 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Manlio De Benedetto, Director System Engineering di Cohesity, offre 5 suggerimenti di Data protection per ridurre il rischio di attacchi IT

    CIO
    Manlio De Benedetto, Director System Engineering di Cohesity

    Manlio De Benedetto (in foto), Director System Engineering di Cohesity, individua cinque best practice da adottare per migliorare gestione e data protection.
    Ve le proponiamo nel testo qui di seguito: buona lettura!

    Per i criminali informatici non c’è mai stato un momento più felice – e per le organizzazioni uno più rischioso – di quello che stiamo vivendo adesso, con la crescita costante dell’uso di dati e gli stravolgimenti aziendali che stanno aumentando il potere dei cybercriminali. Già solo nei primi mesi del 2022, sono arrivate dalle autorità di sicurezza informatica importanti raccomandazioni, come quelle diffuse dall’Agenzia per la Cybersicurezza Nazionale e il CSIRT (Computer Security Incident Response Team) Italia, facendo presagire un anno turbolento sul fronte delle minacce informatiche.

    La società e l’economia stanno, infatti, diventando sempre più dipendenti dalla tecnologia, dall’accesso a Internet e dai dati. Il panorama delle minacce si è ampliato, con rapporti e avvisi ormai settimanali che segnalano la crescita di attacchi informatici, soprattutto ransomware.

    Secondo la società di analisi delle criptovalute Chainanalysis, negli ultimi due anni sono stati effettuati pagamenti di ransomware per circa 1,3 miliardi di dollari, con un aumento esponenziale rispetto ai 152 milioni di dollari del 2019. E nelle ultime settimane i governi e le autorità informatiche di tutto il mondo hanno messo in guardia dall’aumento di attacchi diretti alle infrastrutture nazionali critiche. Solo negli ultimi mesi, in Italia sono finiti nel mirino il comune di Palermo alla vigilia delle elezioni amministrative, i siti web del Senato e dell’Istituto Superiore di Sanità, l’ospedale Fatebenefratelli di Milano, l’azienda sanitaria Napoli-sud, l’Ulss 6 Euganea di Padova.

    Governi e responsabili politici, tuttavia, non possono fare molto da soli per contrastare il fenomeno. Pubblico e privato possono, invece, agire entrambi per cercare di contrastare il pericolo ransomware, a partire da governance, protezione e backup dei dati.

    Come può un’organizzazione gestire le minacce informatiche in costante aumento e lavorare per raggiungere una maggiore resilienza informatica? Ecco cinque best practice da adottare per migliorare gestione e protezione dei dati:

    1. Accettare e affrontare la proliferazione dei dati – Con l’avvento della pandemia, le organizzazioni sono dovute passare rapidamente al lavoro da casa e ciò ha comportato una maggiore proliferazione di dati e una crescita degli storage locali, in applicazioni o dispositivi che potrebbero non essere visibili ai team IT. I team IT e le organizzazioni devono ora gestire tutti questi dati per governarli, proteggerli e trarne vantaggio in modo adeguato.
    1. Esaminare e rivedere policy e approccio alla gestione dei dati – Occorre riconsiderare il modo in cui si raccolgono, governano, gestiscono, archiviano e proteggono i dati e il modo in cui si effettuano i backup. Con la continua trasformazione digitale, gli aggiornamenti delle normative e della legislazione e l’integrazione di nuove tecnologie, non è sufficiente affidarsi alle tradizionali modalità di gestione dei dati, né alle tecnologie di gestione preesistenti. Lavorare a ritroso, partendo dal risultato che si vuole ottenere, e rivedere la tecnologia di gestione dei dati sulle base delle capacità di nuova generazione è un ottimo punto di partenza.
    1. Investire in una tecnologia di backup immutabile – È importante assicurarsi di investire in una tecnologia di gestione dei dati che preveda sin dall’inizio l’immutabilità, come elemento incorporato e non aggiunto in un secondo momento. I backup immutabili e i relativi dati, infatti, non possono essere modificati, crittografati o eliminati e ciò li rende uno dei modi migliori per affrontare il pericolo ransomware, dal momento che garantiscono che il lavoro di backup originale sia mantenuto inaccessibile. Ciò significa che mentre il ransomware può essere in grado di eliminare i file in un backup montato o read-write, questi file non possono essere montati su un sistema esterno e lo snapshot immutabile non ne risente.
    1. Implementare le funzionalità di crittografia e autenticazione multi-fattore – L’autenticazione multi-fattore deve essere implementata in tutto lo stack tecnologico, sia che si tratti di un dipendente finale che accede alla propria e-mail, alla intranet aziendale, all’hub interno o al file system, sia che si tratti dell’accesso ai dati di backup. Le password forti con criteri multipli, anche se utili, non offrono una protezione garantita ed è per questo che l’autenticazione multi-fattore è il modo migliore per contrastare il phishing e le altre violazioni della password. La crittografia è fondamentale per la protezione e il backup dei dati e i dati di backup dovrebbero essere sempre crittografati a riposo o in transito su una rete, con crittografia AES 256-bit, per proteggere i dati. La giusta tecnologia di data management di nuova generazione offrirà funzionalità di crittografia in grado di sapere quando i dati inseriti nelle soluzioni di backup vengono modificati, compressi o de-duplicati e di avvisare i team IT o di sicurezza competenti, poiché una modifica non pianificata è di solito un segnale di allarme per un’azione dannosa come il ransomware.
    1. Adottare la regola ‘3-2-1’ per i backup – Secondo questa regola, è necessario disporre di almeno tre copie dei dati, archiviarle su due tipi diversi di supporti e mantenere una copia di backup offline o fuori sede. Questo semplice approccio consente di avere sempre un backup disponibile e utilizzabile dei propri dati e sistemi. I backup offsite e offline non solo limitano gli effetti del ransomware, ma aiutano a mantenere la continuità aziendale. Se combinata con le giuste soluzioni di sicurezza e con la necessaria formazione dei dipendenti, questa regola può aiutare a prevenire del tutto il pericolo di un attacco ransomware.

     

    Cohesity Data Protection Manlio De Benedetto protezione dei dati
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Protezione ransomware accessibile a tutti: come i modelli di abbonamento a consumo riducono gli ostacoli alla resilienza informatica

    23/01/2026

    Microsoft Teams: attacchi phishing su larga scala

    21/01/2026

    Milano-Cortina 2026: oltre le medaglie, si prepara una battaglia cyber ad alto rischio

    21/01/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    Protezione ransomware accessibile a tutti: come i modelli di abbonamento a consumo riducono gli ostacoli alla resilienza informatica

    23/01/2026

    Microsoft Teams: attacchi phishing su larga scala

    21/01/2026

    Milano-Cortina 2026: oltre le medaglie, si prepara una battaglia cyber ad alto rischio

    21/01/2026

    Sophos Workspace Protection: lavoro ibrido e uso dell’IA in azienda al sicuro

    21/01/2026
    Report

    Kyndryl Retail Readiness Report: le leve per il retail nel 2026

    23/01/2026

    BCS: i data center IA posizionano l’Italia tra i primi mercati d’Europa, ma nodi energetici e insolvenze edili rischiano di frenare la corsa

    20/01/2026

    Data Center: come cresce l’ecosistema. I dati dell’Osservatorio POLIMI

    16/01/2026

    AI Diffusion Report: Microsoft presenta la nuova edizione

    13/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.