• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • La fine delle VPN: perché lo Zero Trust è il futuro dell’accesso remoto
    • Il 2026 è l’anno dello “Tsunami Digitale”: cosa ci aspetta?
    • Wayfinder: il nuovo portfolio di servizi gestiti di SentinelOne
    • Mobile Security: fattore umano resta il “tallone d’Achille”
    • Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    • PMI italiane cercano partner a lungo termine per la cybersecurity
    • Sicurezza e-mail: da Barracuda costi, rischi e sfide del 2025
    • Dispositivi personali: l’anello debole della cybersecurity aziendale
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Come proteggere i dati ovunque essi siano
    Attualità

    Come proteggere i dati ovunque essi siano

    By Redazione BitMAT22 Marzo 20214 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Vincenzo Costantino, Sr. Director Sales Engineering Central Shared Services EMEA di Commvault, spiega come proteggere i dati sempre e ovunque

    Parlando di come proteggere i dati, secondo Commvault, il recente incendio in un grande data center europeo deve far riflettere le aziende di ogni dimensione e settore merceologico sulla strategia migliore per l’adozione e la fruizione ottimale di servizi nel cloud, SaaS e hosting in generale.

    Tipicamente i provider offrono dei contratti con garanzie in merito alla disponibilità del servizio, alla replica dei dati in più copie, in più data center e si impegnano su determinati SLA. Chiaramente un evento come un incendio, che impatta su uno o più data center nello stesso momento potrebbe mettere seriamente in difficoltà qualunque provider. Molto probabilmente il servizio può migrare da un data center all’altro, riavviando il servizio per il proprio business in tempi relativamente brevi.

    Le domande da porsi per proteggere i dati ovunque essi siano:

    • ma cosa accade ai miei dati salvati nel data center?
    • In quanto tempo riuscirò ad accedere a una copia degli stessi?
    • Quanti dati potenzialmente potrei perdere a fronte di un evento di questo tipo?
    • Ho una procedura aziendale che mi permette di gestire l’emergenza in modo indipendente o integrando gli SLA del provider?

    Queste sono le domande che chiunque fruisca di un servizio nel cloud dovrebbe porsi, ma allo stesso tempo diventa fondamentale avere una strategia precisa per proteggere i dati e gestirli ovunque essi siano.

    Chiaramente l’affidabilità dell’infrastruttura offerta dal service o dal cloud provider mi permette di mantenere il servizio up and running, ma la strategia aziendale deve essere quella di poter avere sempre e comunque a disposizione una copia dei propri dati, con la retention adeguata alla loro importanza e alle esigenze di business specifiche.

    I dati sono il più importante asset di tutta l’infrastruttura IT di qualsiasi organizzazione.

    Questo approccio fornisce un duplice vantaggio:

    1. a fronte di un evento disastroso sul provider, si è in grado di poter accedere ai propri dati e limitare più possibile gli impatti sul business
    2. si ha una corretta exit strategy da poter applicare in qualunque momento.

    Inoltre, si pensi a una situazione di caos, ad esempio legata all’incendio del data center. Sicuramente il provider sta applicando una serie di processi e procedure per permettere ai propri clienti di riprendere servizio nel più breve tempo possibile, e allo stesso tempo sta utilizzando le migliori tecnologie per ripristinare i dati e gli applicativi allo stato precedente all’incendio, comunicando con i propri clienti per concordare azioni sinergiche. In un contesto di questo tipo è facile immaginare che si possano verificare potenziali cyberattacchi ransomware che si possano inserire in questo flusso di comunicazioni.

    Sia il provider che l’azienda cliente attenti a proteggere i dati si trovano in una situazione di emergenza, e di potenziale vulnerabilità. Risulta evidente quindi che avere una copia terza dei dati, gestiti direttamente dall’azienda, con la possibilità di salvarla in un altro cloud o eventualmente con un’ulteriore copia on premises, permette di accedervi velocemente, con la tranquillità che sia immune ad attacchi ransomware, mitigando fortemente i rischi legati alla eventuale indisponibilità del cloud provider.

    Infine, occorre porre l’accento sulle responsabilità in un contesto di questo tipo, tra cui il più diffuso è quello della Responsabilità Condivisa che prevede che:

    • la responsabilità dei dati ricade molto spesso sul cliente finale: integrità, persistenza, gestione, protezione e sicurezza;
    • la responsabilità della infrastruttura e la sua resilienza ricade sul provider che a volte mette a disposizione del cliente anche strumenti per proteggere i dati, ma sarà sempre quest’ultimo a doverle gestire in modo opportuno.

    Un approccio strategicamente conservativo è quello di proteggere i dati, con un’applicazione terza che integri le soluzioni di resilienza del cloud provider, in linea con le esigenze specifiche della singola azienda e del relativo business.

    Commvault data center proteggere i dati Vincenzo Costantino
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    PMI italiane cercano partner a lungo termine per la cybersecurity

    11 Novembre 2025

    Kaspersky lancia un nuovo corso online gratuito sulla cyberhygiene

    4 Novembre 2025

    La logistica fa sempre più gola al cybercrime

    3 Novembre 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Jabra: innovazione audio e video per la collaborazione del futuro
    Dynatrace Innovate Roadshow 2025: l’intelligenza artificiale che anticipa il futuro del software
    Networking: il software al centro
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    La fine delle VPN: perché lo Zero Trust è il futuro dell’accesso remoto

    14 Novembre 2025

    Il 2026 è l’anno dello “Tsunami Digitale”: cosa ci aspetta?

    14 Novembre 2025

    Wayfinder: il nuovo portfolio di servizi gestiti di SentinelOne

    13 Novembre 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.