• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Disaster recovery: pronti agli imprevisti in tre mosse

    Disaster recovery: pronti agli imprevisti in tre mosse

    By Redazione LineaEDP07/03/20225 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Manlio De Benedetto, Director System Engineering di Cohesity, spiega come preparare agli imprevisti il proprio sistema di disaster recovery

    Il TCO
    Manlio De Benedetto, Director System Engineering di Cohesity

    In tema di disaster recovery, c’è una sola cosa che tutti gli IT e i business leader avrebbero dovuto imparare negli ultimi due anni ed è l’importanza di una semplice massima: prepararsi per l’inaspettato. Mettendo in atto processi per il disaster recovery e testando regolarmente tali piani, i leader possono aiutare a garantire che il loro business sia preparato quando si realizzano gli scenari peggiori.

    I piani di disaster recovery (DR) – ovvero i metodi adottati da un’organizzazione per rispondere e riprendersi da un evento importante – svolgono un ruolo fondamentale nell’aiutare le imprese a far fronte a una crisi. Dai disastri naturali agli attacchi informatici, un piano DR completo e ben testato può garantire che la propria organizzazione torni rapidamente operativa, assicurando ai clienti il servizio e all’impresa il flusso di entrate.

    Tuttavia, sebbene ogni IT e business leader dovrebbe ora riconoscere l’importanza di questi piani, le ricerche in materia suggeriscono che alcuni sono più lenti di altri nell’adottare tali strumenti.

    D’altronde, avere un piano di disaster recovery in funzione è solo il punto di partenza. A meno che il processo non sia testato regolarmente e in modo accurato, come si può essere sicuri che funzionerà? Di fronte a un numero crescente di casi in cui i servizi delle aziende si fermano e non riescono a tornare online rapidamente, la domanda da porsi è semplice: qualcuno sta ancora testando i propri piani di DR?

    Purtroppo, non siamo neanche lontanamente vicini a quanto sarebbe sufficiente.

    IT e business leader devono fare di più. Per garantire metodi affidabili di ripristino, le organizzazioni devono testare la robustezza dei loro piani di DR. Dai test sandbox alla classificazione e simulazione dei dati, ecco tre modi per assicurarsi di avere un piano di disaster recovery che funzioni.

    Intraprendere test sandbox

    Testare i piani di DR di un’impresa non dovrebbe rappresentare in sé un momento di crisi, dal momento che i partner dell’organizzazione dovrebbero offrire test DR non distruttivi. I servizi di disaster recovery di terze parti dovrebbero essere in grado di attingere a una serie di apparecchiature virtuali per testare il piano.

    Spesso nota come test sandbox, questa procedura consente all’azienda di eseguire test completi senza produrre effetti su alcun server di produzione. Ciò significa che anche durante il test, le attività operative continuano normalmente.

    È importante anche assicurarsi che chi si occupa dei test, normalmente di terze parti, possa dare risultati dettagliati dal sandbox. Qualsiasi soluzione tecnologica per la pianificazione del DR dovrebbe utilizzare i percorsi di audit per ridurre la complessità operativa e semplificare i requisiti di conformità.

    Completare una classificazione esauriente dei dati

    I dati sono comunemente considerati i gioielli della corona di ogni organizzazione, ma alcune informazioni sono più preziose di altre e, se non si dispone di una strategia efficace di classificazione dei dati, non si sa quali devono essere protetti a tutti i costi.

    L’organizzazione dei dati in classi è la pietra angolare di un data management efficace. Un’azienda che sa quali casi d’uso supportano i propri dati – da sicurezza e conformità al servizio clienti, fino all’ottimizzazione dei costi – è consapevole di quanto sono preziose le proprie informazioni e sa fino a che punto dovrebbe spingersi per proteggerle.

    Un buon piano di disaster recovery dovrebbe tener conto di questa classificazione dei dati. Un approccio basato su più livelli dovrebbe contribuire a garantire che i dati business-critical non siano soltanto conservati grazie al backup, ma sempre disponibili. Se si verifica lo scenario peggiore e la rete crolla, il piano di DR dovrebbe essere progettato in modo che l’accesso rinnovato a questi dati rappresenti la priorità.

    Mettere in atto una simulazione

    Le revisioni dei piani di DR e gli esercizi attorno a un tavolo, in cui tutte le persone dell’azienda si riuniscono per analizzare la strategia, sono utili fino a un certo punto. Se si vuole davvero sapere quanto sia efficace la propria strategia di disaster recovery, allora occorre mettere in atto una simulazione.

    Invece di parlarne semplicemente, la simulazione crea lo scenario peggiore e poi preveda la messa in atto del piano con il team IT. L’esercizio dovrebbe coinvolgere anche altri stakeholder e fornitori terzi, per avere una visione completa delle interdipendenze e delle necessità.

    Per fare un passo avanti rispetto a un test virtuale, questa simulazione potrebbe comportare l’effettivo test fisico di hardware, reti e servizi. L’obiettivo è verificare, nel modo più dettagliato possibile, se l’attuale strategia di DR adottata dall’azienda è adatta allo scopo, senza interrompere le attività operative.

    Non dare nulla per scontato

    Gli ultimi due anni hanno dimostrato l’importanza di essere preparati per fronteggiare l’inaspettato. Con attacchi informatici sempre più frequenti e dai costi sempre più alti, un robusto insieme di processi di disaster recovery, combinati con una tecnologia collaudata, non è mai stato così essenziale. Le organizzazioni dovrebbero cercare facilità d’uso, automazione e la capacità di controllare veramente i propri accordi a livello di servizio in materia di data recovery e disponibilità delle applicazioni. Questa gestione dei dati di nuova generazione offre inoltre alle organizzazioni un insieme essenziale di funzionalità per affrontare le sfide di disaster recovery con cui le aziende si trovano oggi a dover fare i conti.

    Alcune sfide sono quasi impossibili da prevedere, ma una strategia efficace di disaster recovery farà sì che il business sia pronto a far fronte anche ai colpi di scena più impegnativi.

     

     

     

     

    Cohesity disaster recovery DR Manlio De Benedetto
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.