• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    • Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba
    • Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky
    • Cloud italiano: tra sovranità digitale e competitività
    • Storage intelligente: la chiave di volta per i data center moderni
    • TeamViewer ONE: la piattaforma unificata che rivoluziona il Digital Workplace
    • Design responsive: ecco perché è diventato un must in tutti i settori
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»La resilienza informatica e il paradosso del backup

    La resilienza informatica e il paradosso del backup

    By Redazione LineaEDP31/03/20255 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Jerry Rijnbeek di Rubrik individua tre componenti importanti che aiutano le aziende a definire una reale resilienza informatica

    resilienza-informatica

    In occasione del World Backup Day condividiamo un articolo firmato da Jerry Rijnbeek, VP Cloud and Security Technology EMEA & APJ di Rubrik sul paradosso del backup. Come spiega l’esperto, il backup da solo non serve a garantire sicurezza ai dati aziendali, serve costruire una strategia olistica di resilienza informatica.

    Buona lettura!

    Il paradosso del backup: sentirsi al sicuro potrebbe essere il rischio più grande

    Nell’era digitale, la protezione dei dati è tutto. Da oltre un decennio, il World Backup Day serve a ricordare l’importanza di salvaguardare i nostri dati. Tuttavia, poiché le minacce informatiche diventano sempre più sofisticate, affidarsi esclusivamente ai backup può dare un falso senso di sicurezza. Questo porta le organizzazioni a sentirsi falsamente al sicuro quando, in realtà, rimangono vulnerabili.

    Di conseguenza, le strategie aziendali si stanno modificando. In particolare, l’impennata degli attacchi basati su SaaS sta spingendo a orientarsi verso una protezione basata sul cloud. Gartner prevede che entro il 2028 il 75% delle grandi organizzazioni darà priorità al backup SaaS, rispetto all’attuale 15%, a testimonianza della crescente consapevolezza che le soluzioni di backup tradizionali non sono sufficienti a contrastare le moderne minacce informatiche.

    Come definire una reale resilienza informatica

    Oggi le organizzazioni devono andare oltre le tradizionali strategie di backup e garantire che i dati rimangano sicuri e disponibili, qualunque cosa accada. La chiave per proteggere l’azienda dalle minacce informatiche più avanzate è la “resilienza informatica”, che può essere raggiunta prendendo in esame tre componenti importanti:

    1. Andare oltre i backup. Resilienza informatica significa avere la capacità non solo di difendersi dagli attacchi, ma anche di recuperare rapidamente e proseguire nelle operazioni essenziali durante e dopo un incidente. Non è più una questione di “quando” si sarà attaccati, ma di “quanto spesso”. Ecco perché una strategia di cybersecurity olistica è fondamentale. Identificando e proteggendo i processi aziendali più cruciali, rilevando tempestivamente le minacce e implementando meccanismi di rapid response, è possibile adottare misure per garantire che l’organizzazione rimanga operativa, anche di fronte a un attacco informatico.
    2. Efficace integrazione dell’intelligenza artificiale (AI). L’intelligenza artificiale svolge un ruolo fondamentale nel miglioramento della sicurezza informatica, ma introduce anche nuove sfide. Se da un lato i sistemi di sicurezza basati sull’AI possono automatizzare il rilevamento e la risposta alle minacce, dall’altro i criminali informatici stanno sfruttando l’AI per sviluppare attacchi più sofisticati, come il phishing automatizzato e il malware adattivo. Di fronte a queste minacce in continua evoluzione, le aziende dovrebbero adottare un approccio reciproco e contrario, utilizzando l’AI non solo per difendersi, ma anche per anticipare, contrastare e neutralizzare in tempo reale i cyberattacchi guidati dalla stessa AI. Questa strategia proattiva può rafforzare la resilienza informatica complessiva, assicurando che le aziende restino in vantaggio rispetto agli avversari, umani e alimentati dall’AI.
    3. Adozione di un framework Zero Trust. Un’altra componente essenziale della resilienza informatica è l’adozione di un modello di sicurezza Zero Trust, che opera secondo il principio “mai fidarsi, sempre verificare”. Di base, i principi Zero Trust presuppongono che ogni utente, dispositivo e applicazione rappresenti un rischio potenziale, indipendentemente dalla sua origine. Questo approccio può ridurre drasticamente il rischio di minacce interne e garantire che solo le entità autenticate e autorizzate possano accedere a dati e sistemi critici.

    La soluzione del paradosso? Una strategia olistica di resilienza informatica

    Una solida strategia di resilienza informatica va al di là del backup e del ripristino: implica test continui, rilevamento delle minacce in tempo reale e un approccio proattivo alla sicurezza. I sistemi di backup devono essere regolarmente testati e convalidati per garantirne l’efficacia nei momenti di maggiore necessità. Non basta che il backup venga eseguito regolarmente, ma che sia integro e protetto, e che le procedure di ripristino siano testate attraverso continue simulazioni di scenari di cyberattacco reali. Solo in questo modo è possibile garantire che l’organizzazione sia veramente preparata per lo scenario peggiore.

    Per essere all’avanguardia rispetto a minacce informatiche sempre più sofisticate, le organizzazioni devono implementare sistemi di monitoraggio basati sull’intelligenza artificiale in grado di identificare le minacce in tempo reale. Questi sistemi possono rilevare modelli di comportamento insoliti, individuare le vulnerabilità e rispondere alle minacce più rapidamente di qualsiasi intervento manuale. Il monitoraggio in tempo reale assicura che l’organizzazione possa rilevare e mitigare le minacce prima che causino danni significativi.

    Quindi, come possiamo risolvere il paradosso di una falsa sensazione di sicurezza? In prospettiva, le aziende non possono più permettersi di considerare i backup come l’elemento fondamentale della loro strategia di protezione dei dati. Per combattere efficacemente la rapida evoluzione del panorama delle minacce informatiche, è essenziale adottare una strategia di resilienza informatica completa che comprenda prevenzione, rilevamento e ripristino rapido. La resilienza informatica non è solo un vantaggio strategico, ma una necessità per sopravvivere nell’attuale panorama delle minacce. È per questo che dovremmo scegliere di essere resilienti piuttosto che affidarci ai soli backup e adottare misure proattive per proteggere ciò che conta di più: i nostri dati, la nostra azienda e il nostro futuro.

    di Jerry Rijnbeek, VP Cloud and Security Technology EMEA & APJ di Rubrik

    backup cyber resilienza cybersecurity Jerry Rijnbeek Rubrik World Backup Day
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026

    20/05/2025

    Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba

    20/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025

    Ransomware contro le PMI: le azioni preventive da adottare

    15/05/2025

    Commvault e CrowdStrike ampliano la partnership per la Cyber Recovery

    15/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.