• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Categorie funzionali»Posizione Home Page»Disaster recovery: il 75% delle PMI non ha un piano
    Posizione Home Page

    Disaster recovery: il 75% delle PMI non ha un piano

    By Redazione BitMAT6 Novembre 20195 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    I disastri informatici possono succedere a chiunque e in qualsiasi momento, e vanno pertanto trattati come un’emergenza convenzionale

    Disaster recovery: il 75% delle PMI non ha un piano

    Secondo un recente report Deloitte, il 90% delle attività commerciali che non hanno approntato un piano di disaster recovery sono destinate al fallimento. È dunque sorprendente che solo il 25% delle PMI ha posto in essere un piano per le emergenze. Gli imprenditori che non lo hanno ancora fatto sono probabilmente convinti, leggendo le notizie relative agli attacchi informatici, che non possa succedere proprio a loro.

    Secondo gli esperti, le aziende non guardano al quadro complessivo, ma si preoccupano solo delle emergenze “convenzionali”, come gli incendi o le alluvioni. In realtà, invece, anche le minacce informatiche, oggi in costante evoluzione, possono colpire in qualsiasi momento, assumendo forme diverse (anche attraverso i provider di servizi gestiti) e in genere quando è meno prevedibile.

    L’argomento è di estrema attualità: oltre 1.000 tra professionisti e imprenditori IT hanno partecipato questa settimana alla conferenza organizzata dal Disaster Recovery Journal; per chi non c’era, riepiloghiamo le nozioni di base per la programmazione di un efficiente disaster recovery.

    Dopo tutto, non è mai troppo tardi per affrontare con serietà le minacce che incombono, ed è sempre un buon momento per prevedere il peggio.

    Il piano di disaster recovery è una priorità

    Sebbene la presenza dei backup di dati, applicazioni e sistemi rappresenti un approccio consolidato al data recovery, nonché il primo passo in difesa del fatturato, è il ripristino d’emergenza a garantire di poter tornare operativi in tempi rapidi. Adottando una soluzione cloud (DRAAS, disaster recovery as-a-service), i sistemi aziendali “critici” possono essere eseguiti in remoto mentre si provvede al ripristino degli altri.

    Nella pianificazione delle emergenze occorre per prima cosa identificare i sistemi aziendali “critici”, come ad esempio il sistema POS, il sito web, i dati memorizzati dei pazienti o dei clienti. L’approccio dipende ovviamente dal tipo di attività, dalla modalità di erogazione dei servizi e, nello specifico, dai sistemi di distribuzione in uso.

    Il disaster recovery as-a-service è rapido e accessibile

    Per la maggior parte delle aziende, realizzare un ambiente di disaster recovery indipendente può avere costi proibitivi. Il cloud rappresenta un modo pratico e conveniente per organizzare un piano di ripristino di emergenza. Scegliere la giusta soluzione cloud consente infatti ad aziende di ogni dimensione di garantire la disponibilità e l’operatività continua delle applicazioni di business strategiche. Ad esempio, Disaster Recovery Add-On è un componente di Acronis Backup che consente di accedere al cloud Acronis per eseguire il ripristino indipendentemente dalla causa che l’ha provocato, che sia Madre natura o un attacco informatico.

    Cosa includere in un piano di disaster recovery

    Oltre a dare priorità ai sistemi e ai dati indispensabili a garantire la resilienza dell’azienda durante una crisi, e a implementare ogni tecnologia necessaria per proteggerli, l’azienda deve approntare anche un piano dettagliato che permetta a tutte le persone coinvolte di sapere come agire durante le emergenze. Per ottenere un piano completo, occorre documentare quanto indicato di seguito:

    1. Introduzione. Oltre a un riepilogo e alle finalità del piano, includere le persone che lo hanno creato e approvato e chi è responsabile del suo avvio.
    2. Ruoli e responsabilità. Elencare tutti i membri del team di disaster recovery, dettagliando le informazioni di contatto, i ruoli, le responsabilità, i limiti di spesa, ecc.
    3. Altre informazioni di contatto. Elencare le informazioni di contatto primarie e secondarie, dai numeri delle forze di pubblica sicurezza a quelli dei fornitori di hardware, software, servizi vari, ecc.
    4. Intervento in caso di emergenza. Documentare il piano per la valutazione del danno subito dall’azienda e le fasi iniziali della procedura di disaster recovery.
    5. Attivazione del piano. Indicare le procedure operative in modalità di emergenza, inclusi i dettagli per l’avvio del piano e le istruzioni per tutti i membri del team.
    6. Ritorno alla normale operatività. Delineare i criteri per il ritorno alla normale operatività e includere le necessarie procedure per la sostituzione della attrezzature, il riavvio dei sistemi, l’invio di notifiche al personale, ecc.
    7. Documentazione della cronologia. Registrare tutte le date e le revisioni dei documenti inclusi nel piano di disaster recovery. Includere il nome e la qualifica di chiunque abbia rivisto il piano e approvato le revisioni.
    8. Procedure. Dopo l’attivazione del piano, i componenti del team di disaster recovery devono prendere i materiali loro assegnati e avviare gli interventi e le attività specificati nel piano. Quanto più dettagliato è il piano, tanto maggiore è la probabilità che la risorsa IT interessata venga restituita alla normale operatività.
    9. Esecuzione dei test. Documentare tutti i test da effettuare, specificando le date e le risorse che li gestiranno ed eseguiranno. Il test del piano di disaster recovery deve essere eseguito con cadenza annuale o semestrale.

    Scegliere la tecnologia più adatta a supporto del piano

    Come detto prima, predisporre un piano accurato di disaster recovery presuppone la disponibilità del supporto e delle tecnologie più adeguate alla sua esecuzione. L’adozione di Acronis Backup e Disaster Recovery Add-on consente di proteggere e ripristinare in modo semplice, efficiente e sicuro qualsiasi carico di lavoro, che sia virtuale, locale o nel cloud. Aggiungendo alla soluzione di backup una tecnologia di failover di facile impiego, che in caso di emergenza consente di eseguire le applicazioni aziendali strategiche nel cloud Acronis, si pone l’azienda in una condizione a prova di emergenza, senza la necessità di investimenti in infrastruttura o formazione.

    I service provider possono affidarsi ad Acronis Disaster Recovery Cloud per offrire il disaster recovery as-a-service, incrementando la continuità aziendale dei propri clienti e permettendo loro di evitare costosi tempi di inattività, sanzioni e danni alla reputazione.

    Considerazioni finali

    Un piano di disaster recovery ben approntato può fare la differenza tra il fallimento e la sopravvivenza dell’azienda: di fatto, può ridurre i mancati utili, le interruzioni delle attività, limitare le responsabilità legali e proteggere le risorse digitali dell’organizzazione.

    Elaborare un piano di disaster recovery è il primo passo per tutelare l’azienda dalle catastrofi naturali e da quelle provocate dall’uomo. Acronis rende il disaster recovery facile, efficiente e sicuro, fruibile tanto dai professionisti IT che proteggono i dati della propria azienda quanto dai service provider che si occupano di un numero elevato di clienti.

    Acronis Disaster recovery
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.