{"id":7508,"date":"2024-12-03T09:42:14","date_gmt":"2024-12-03T08:42:14","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7508"},"modified":"2024-12-03T09:42:14","modified_gmt":"2024-12-03T08:42:14","slug":"attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7508\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza","title":{"rendered":"Attacchi cyber: prepararsi \u00e8 il primo passo verso la resilienza"},"content":{"rendered":"<p>Gli attacchi cyber sono all\u2019ordine del giorno ma spesso le aziende faticano a riprendersi e recuperare ci\u00f2 che \u00e8 stato perso. Eppure i rimedi esistono. Scopriamoli in questo articolo di <strong>Darren Thomson, Field CTO EMEAI, <\/strong><a href=\"https:\/\/www.commvault.com\/\"><strong>Commvault<\/strong><\/a>.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>La preparazione \u00e8 tutto: come garantirsi una rapida ripresa da un attacco cyber inevitabile<\/strong><\/h2>\n<p>La resilienza informatica \u00e8 qualcosa che le aziende danno per scontata, spesso sbagliando. Se molte hanno investito in modo significativo in misure di difesa tese a tenere lontani i malintenzionati, hanno speso molto meno tempo e denaro per prepararsi a ci\u00f2 che accade se i criminali riusciranno ad accedervi. E ce la faranno.<\/p>\n<p>Con l\u2019uso sempre pi\u00f9 diffuso dell\u2019intelligenza artificiale, gli hacker stanno migliorando la loro capacit\u00e0 di infiltrarsi nelle reti aziendali, con attacchi cyber che hanno conseguenze sempre pi\u00f9 gravi. Per questo, le aziende devono modificare le loro strategie mettendo in primo piano come ripristinare rapidamente e in modo sicuro dopo un incidente informatico.<\/p>\n<p>Per decenni le imprese hanno potuto gestire con fiducia ambienti IT resilienti. In linea di massima, erano in grado di proteggere a sufficienza le loro preziose risorse tecnologiche di cyber criminali, semplicemente bloccando i pochi punti di accesso disponibili. Inoltre, se l\u2019azienda disponeva di un sistema di ripristino, in caso di interruzione, &#8211; una catastrofe naturale o altri eventi che mettevano offline i servizi &#8211; solitamente non aveva problemi a tornare in funzione.<\/p>\n<p>Ma il panorama \u00e8 cambiato radicalmente. L\u2019ascesa del cloud ha reso obsoleto il concetto di perimetro di sicurezza. Con la continua esplosione del numero di applicazioni digitali, gli ambienti IT diventano pi\u00f9 complessi e di vasta portata, con i dipendenti che in media si trovano a utilizzare pi\u00f9 di 35 strumenti software in una tipica giornata lavorativa. L\u2019intelligenza artificiale sta dando agli hacker un ulteriore grande vantaggio rispetto ai loro obiettivi aziendali, molti dei quali non sanno ancora come impiegarla per difendersi.<\/p>\n<p>Con la velocit\u00e0 e la portata degli attacchi cyber che superano la capacit\u00e0 delle aziende di tenere il passo, le ricadute stanno diventando molto pi\u00f9 gravi. Il costo medio di una violazione \u00e8 stimato in circa 5 milioni di dollari, senza dimenticare il potenziale danno alla reputazione. Nel frattempo, le societ\u00e0 quotate devono fare i conti con i nuovi regolamenti di divulgazione delle violazioni emessi da agenzie federali, come la SEC, che stanno portando la questione della sicurezza informatica a livello di consiglio di amministrazione.<\/p>\n<p>A fronte di queste sfide, le aziende devono gestire operazioni IT pi\u00f9 resilienti e assicurarsi di essere effettivamente preparate agli attacchi cyber. Ma il requisito pi\u00f9 importante \u00e8 la creazione di una strategia di difesa pi\u00f9 solida, incentrata sulla protezione dei dati di backup. Quando si verifica l\u2019inevitabile violazione, un\u2019azienda deve essere in grado di rispondere con un ripristino dei dati rapido, completo e pulito.<\/p>\n<h2><strong>Il backup non garantisce automaticamente il ripristino<\/strong><\/h2>\n<p>Complessivamente, il mercato della cybersecurity \u00e8 cresciuto fino a superare i 200 miliardi di dollari l\u2019anno, ma solo un piccolo segmento si concentra attualmente sul cosiddetto cyber recovery.<\/p>\n<p>In passato, il recupero dei dati dopo un\u2019interruzione di rete o un disastro naturale era semplice: le aziende andavano a ricercare il backup pi\u00f9 recente dei dati e lo utilizzavano come punto di partenza per ripristinare le operazioni. Ma cosa succede quando gli hacker si infiltrano nei dati di backup, come accade sempre pi\u00f9 spesso? E come fanno le aziende a sapere se nei loro backup vengono replicati dati infetti? Questi fattori rendono molto pi\u00f9 difficile il ripristino.<\/p>\n<p>Sebbene gli attacchi cyber sembrino accadere all\u2019improvviso, la maggior parte \u00e8 in corso da mesi. In media, secondo uno studio IBM, i malintenzionati si muovono all\u2019interno dei sistemi per ben 277 giorni prima di essere individuati. E mentre sono in silenzio, installano ransomware o altre minacce cyber in ambienti critici, compresi i dati di recovery.<\/p>\n<p>In effetti, ora il 93% degli attacchi cyber di tipo ransomware \u00e8 rivolto agli archivi di backup. Se oggi, la maggior parte delle aziende conserva i dati per una media di soli 45 giorni, questo comporta spesso un grande divario temporale tra dati puliti e quelli potenzialmente infetti.<\/p>\n<p>Quando gli hacker sono pronti a colpire, generalmente fanno sentire la loro presenza. Naturalmente, l\u2019azienda si affretta a recuperare le informazioni, ma cos\u00ec facendo pu\u00f2 scatenare il ransomware in agguato e infettare l\u2019ambiente di produzione in modo ancor pi\u00f9 esteso. Ora i malintenzionati sono ovunque e le loro attivit\u00e0 sono appena peggiorate.<\/p>\n<p>Ecco perch\u00e9 investire in strumenti migliori di ripristino e assicurarsi che i dati di backup siano sicuri \u00e8 un aspetto importante, almeno quanto la prima linea di difesa.<\/p>\n<h2><strong>Investire nel cyber recovery, integrandolo<\/strong><\/h2>\n<p>Quali sono quindi gli strumenti e i processi necessari per rispondere e riprendersi efficacemente agli attacchi cyber?<\/p>\n<p>Storicamente, le aziende che desiderano un luogo sicuro in cui ripristinare i dati dopo un attacco hanno costruito un proprio <em>dark site<\/em>, un\u2019iniziativa costosa anche per le organizzazioni pi\u00f9 avanzate dal punto di vista tecnico. L\u2019alternativa pi\u00f9 tradizionale era quella di nascondere i dati di backup in qualche luogo nel proprio ambiente cloud e sperare in bene. Oggi, invece, le aziende possono investire in piattaforme sottostanti che rendono pi\u00f9 facile ed economico creare e testare ambienti di backup sicuri. In questo modo, in caso di attacchi cyber, le aziende possono tornare rapidamente online.<\/p>\n<p>Nel frattempo, chi intende proteggere i propri dati di backup dovrebbe adottare la cosiddetta strategia \u201c3, 2, 1\u201d, che prevede che le aziende conservino tre copie dei loro dati. Almeno due di questi repository dovrebbero essere conservati in luoghi separati di cui uno \u201cair gapped\u201d, cio\u00e8 separato e sicuro nel cloud, in un centro offline a cui possono accedere solo pochi dipendenti accreditati.<\/p>\n<p>In questo modo, quando il CISO stabilisce che \u00e8 in corso un incidente cyber e lancia l\u2019allarme, i team responsabili del ripristino dispongono di un ambiente sicuro su cui eseguire il backup. Questo archivio pulito \u00e8 prezioso anche a scopo di convalida, in particolare quando il team effettua un audit di tutti i sistemi IT, in genere due volte all\u2019anno, per rilevare eventuali anomalie e garantire che l\u2019azienda sia conforme alle normative sulla <a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7228\/sicurezza-digitale-i-rischi-dellintelligenza-artificiale\">sicurezza informatica<\/a>.<\/p>\n<p>Troppo spesso, per\u00f2, chi \u00e8 responsabile del ripristino lo scopre solo molto tempo dopo il rilevamento di una violazione. Questo perch\u00e9 le aziende tendono ancora a considerare la sicurezza di competenza del CISO, mentre backup e ripristino dei dati sono affidati ai team IT che riportano al CIO. Pertanto, la notizia di una violazione potrebbe non arrivare abbastanza velocemente al team di recovery.<\/p>\n<p>Oggi, i team di sicurezza e ripristino non possono operare in silos separati. Oltre ad apportare modifiche organizzative per garantire comunicazione e collaborazione, le aziende possono adottare moderni strumenti di ripristino che si integrano con importanti tecnologie attigue, come i sistemi di Security Information Management (SIM) e Security Orchestration, Automation and Response (SOAR), consentendo di avvisare i team di ripristino nel momento in cui viene rilevata un\u2019attivit\u00e0 sospetta nell\u2019ambiente di produzione.<\/p>\n<p>L\u2019intelligenza artificiale sta cambiando la situazione. Mentre le aziende studiano la tecnologia, gli hacker ne fanno gi\u00e0 uso per amplificare le loro tattiche di successo. Il panorama delle minacce \u00e8 semplicemente troppo grave per adottare la stessa strategia di backup che poteva essere sufficiente un decennio fa. Il ripristino dopo gli attacchi cyber deve diventare una considerazione di sicurezza importante per le aziende, tanto quanto la protezione e il rilevamento delle violazioni.<\/p>\n<p>Collegando il team e la tecnologia di recovery con il resto della sicurezza, le aziende saranno operative molto pi\u00f9 rapidamente dopo gli attacchi cyber, con la garanzia che gli ambienti di backup rimangano protetti dall\u2019assalto continuo degli attacchi digitali. E questa \u00e8 la vera resilienza.<\/p>\n<p><em>di <strong>Darren Thomson, Field CTO EMEAI, Commvault<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Darren Thomson di Commvault spiega come le aziende possono reagire ad attacchi cyber ormai inevitabili<\/p>\n","protected":false},"author":1,"featured_media":7510,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154,1],"tags":[4036,4723,4063,5450,5451,5029,5452],"class_list":{"0":"post-7508","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"category-speciale-sicurezza","10":"tag-attacchi-informatici","11":"tag-commvault","12":"tag-cybersecurity","13":"tag-darren-thomson","14":"tag-data-recovery","15":"tag-resilienza","16":"tag-ripristino"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Attacchi cyber: prepararsi \u00e8 il primo passo verso la resilienza - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Darren Thomson di Commvault spiega come le aziende oggi possono reagire ad attacchi cyber ormai inevitabili\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7508\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attacchi cyber: prepararsi \u00e8 il primo passo verso la resilienza\" \/>\n<meta property=\"og:description\" content=\"Darren Thomson di Commvault spiega come le aziende oggi possono reagire ad attacchi cyber ormai inevitabili\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7508\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-12-03T08:42:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/attacchi-cyber.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"750\" \/>\n\t<meta property=\"og:image:height\" content=\"1050\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7508\\\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7508\\\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Attacchi cyber: prepararsi \u00e8 il primo passo verso la resilienza\",\"datePublished\":\"2024-12-03T08:42:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7508\\\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza\"},\"wordCount\":1277,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7508\\\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/12\\\/attacchi-cyber.jpg\",\"keywords\":[\"attacchi informatici\",\"Commvault\",\"Cybersecurity\",\"Darren Thomson\",\"data recovery\",\"resilienza\",\"ripristino\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7508\\\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7508\\\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza\",\"name\":\"Attacchi cyber: prepararsi \u00e8 il primo passo verso la resilienza - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7508\\\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7508\\\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/12\\\/attacchi-cyber.jpg\",\"datePublished\":\"2024-12-03T08:42:14+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Darren Thomson di Commvault spiega come le aziende oggi possono reagire ad attacchi cyber ormai inevitabili\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7508\\\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7508\\\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7508\\\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/12\\\/attacchi-cyber.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/12\\\/attacchi-cyber.jpg\",\"width\":750,\"height\":1050,\"caption\":\"attacchi-cyber\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7508\\\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Attacchi cyber: prepararsi \u00e8 il primo passo verso la resilienza\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Attacchi cyber: prepararsi \u00e8 il primo passo verso la resilienza - BitMAT | Speciale Sicurezza 360x365","description":"Darren Thomson di Commvault spiega come le aziende oggi possono reagire ad attacchi cyber ormai inevitabili","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7508\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza","og_locale":"it_IT","og_type":"article","og_title":"Attacchi cyber: prepararsi \u00e8 il primo passo verso la resilienza","og_description":"Darren Thomson di Commvault spiega come le aziende oggi possono reagire ad attacchi cyber ormai inevitabili","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7508\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-12-03T08:42:14+00:00","og_image":[{"width":750,"height":1050,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/attacchi-cyber.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7508\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7508\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Attacchi cyber: prepararsi \u00e8 il primo passo verso la resilienza","datePublished":"2024-12-03T08:42:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7508\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza"},"wordCount":1277,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7508\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/attacchi-cyber.jpg","keywords":["attacchi informatici","Commvault","Cybersecurity","Darren Thomson","data recovery","resilienza","ripristino"],"articleSection":["Attualit\u00e0","Featured","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7508\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7508\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza","name":"Attacchi cyber: prepararsi \u00e8 il primo passo verso la resilienza - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7508\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7508\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/attacchi-cyber.jpg","datePublished":"2024-12-03T08:42:14+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Darren Thomson di Commvault spiega come le aziende oggi possono reagire ad attacchi cyber ormai inevitabili","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7508\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7508\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7508\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/attacchi-cyber.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/attacchi-cyber.jpg","width":750,"height":1050,"caption":"attacchi-cyber"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7508\/attacchi-cyber-prepararsi-e-il-primo-passo-verso-la-resilienza#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Attacchi cyber: prepararsi \u00e8 il primo passo verso la resilienza"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7508","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7508"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7508\/revisions"}],"predecessor-version":[{"id":7512,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7508\/revisions\/7512"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7510"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7508"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7508"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7508"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}