{"id":8291,"date":"2026-01-30T12:55:40","date_gmt":"2026-01-30T11:55:40","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8291"},"modified":"2026-01-30T12:55:40","modified_gmt":"2026-01-30T11:55:40","slug":"disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8291\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience","title":{"rendered":"Disaster recovery: \u00e8 tempo di passare da una sicurezza preventiva alla cyber resilience"},"content":{"rendered":"<p>Per lungo tempo la <a href=\"https:\/\/www.lineaedp.it\/categoria\/rubriche\/sicurezza\/\">cybersecurity<\/a> \u00e8 stata affrontata come un esercizio di prevenzione: innalzare barriere, aggiungere controlli, moltiplicare i livelli di difesa per impedire l\u2019accesso alle minacce. Un\u2019impostazione che resta necessaria, ma che oggi mostra con chiarezza i suoi limiti. Il ransomware moderno ha dimostrato che anche le architetture pi\u00f9 strutturate possono essere compromesse e che, quando la prevenzione viene aggirata, la capacit\u00e0 di recupero assume un ruolo decisivo per la sopravvivenza operativa delle organizzazioni. L\u2019attenzione si sposta quindi dalla violazione in s\u00e9 alla possibilit\u00e0 di tornare rapidamente operativi in condizioni affidabili. Con un costo medio dei sinistri ransomware che supera 1,18 milioni di dollari, il ripristino incide direttamente sulla continuit\u00e0 operativa e sulla sostenibilit\u00e0 del business. Il disaster recovery smette di essere una funzione marginale dell\u2019IT e diventa una componente strutturale delle strategie di protezione e gestione del rischio.<\/p>\n<p>Questo cambiamento di prospettiva \u00e8 particolarmente evidente negli ambienti IT ibridi, dove convivono infrastrutture on-premise, cloud pubblici e servizi gestiti. Nel corso degli anni, molte organizzazioni hanno investito in ridondanza infrastrutturale, data center distribuiti e sistemi di alta disponibilit\u00e0, soluzioni efficaci contro guasti fisici o interruzioni accidentali. Le minacce attuali, tuttavia, sono progettate per muoversi lateralmente all\u2019interno delle reti e sfruttare i meccanismi automatici di replica che caratterizzano questi ambienti.<\/p>\n<p>Quando un attacco ransomware si propaga nell\u2019infrastruttura, anche i sistemi di backup e di failover possono rientrare nel perimetro di compromissione. La replica dei dati e dei carichi di lavoro rischia cos\u00ec di estendere l\u2019infezione agli ambienti secondari, coinvolgendo le stesse risorse destinate al ripristino. Architetture nate per garantire continuit\u00e0 operativa finiscono quindi per amplificare l\u2019impatto dell\u2019incidente, anzich\u00e9 limitarlo.<\/p>\n<p>A questa dinamica si somma un problema operativo spesso sottovalutato: la frammentazione degli strumenti. In molti ambienti IT, backup, disaster recovery e sicurezza vengono gestiti tramite soluzioni diverse, integrate in modo parziale o del tutto indipendente. Questo approccio, spesso definito Franken-stack, introduce complessit\u00e0, riduce la visibilit\u00e0 complessiva e rende difficile coordinare le attivit\u00e0 di risposta e ripristino quando il tempo diventa una variabile critica. Il risultato \u00e8 un aumento dei costi e una maggiore esposizione agli errori proprio nelle fasi pi\u00f9 delicate.<\/p>\n<p>Un ulteriore fattore di rischio riguarda la gestione diretta delle infrastrutture di disaster recovery. I modelli tradizionali prevedono ambienti di ripristino di propriet\u00e0, progettati, mantenuti e messi in sicurezza dalle stesse organizzazioni che dovrebbero utilizzarli solo in caso di emergenza. Proprio perch\u00e9 raramente attivati, questi ambienti tendono a non essere allineati rispetto ai sistemi di produzione, sia in termini di aggiornamenti sia di configurazioni di sicurezza. Quando si verifica un incidente reale, i team sono chiamati a operare su infrastrutture poco utilizzate e poco familiari, con un conseguente aumento del rischio operativo.<\/p>\n<p>Con queste premesse, il successo del disaster recovery non pu\u00f2 pi\u00f9 essere misurato esclusivamente in termini di tempo di ripristino. Accanto ai tradizionali indicatori, assume un ruolo centrale il mean time to clean recovery (MTCR), ovvero il tempo necessario per tornare operativi su sistemi verificati e privi di malware. Un ripristino rapido su ambienti compromessi finisce per prolungare l\u2019incidente e moltiplicarne gli effetti.<\/p>\n<p>Da qui nasce l\u2019esigenza di superare un\u2019impostazione esclusivamente preventiva e adottare un approccio orientato alla cyber resilience, in cui il disaster recovery viene semplificato e trattato come un servizio. Il modello di disaster recovery as a service (DRaaS) risponde a questa esigenza eliminando la necessit\u00e0 di mantenere infrastrutture di ripristino di propriet\u00e0 e spostando il recovery su ambienti cloud predisposti, mantenuti e aggiornati in modo continuo.<\/p>\n<p>Su queste basi si inserisce l\u2019approccio di Acronis, che integra backup, disaster recovery e sicurezza in un\u2019unica piattaforma. Con Acronis Cyber Protect e il ripristino dei carichi di lavoro direttamente sull\u2019Acronis Cloud, e operazioni di recupero avvengono su infrastrutture gestite dal provider, progettate per supportare il ritorno alle operazioni in condizioni controllate e verificabili. Questo consente di ridurre il rischio operativo nelle fasi pi\u00f9 critiche e di focalizzarsi su un obiettivo chiaro: recuperare rapidamente sistemi affidabili e privi di compromissioni, garantendo la continuit\u00e0 del business anche dopo un incidente grave.<\/p>\n<p><strong>A cura di Umberto Zanatta, Senior Solutions Engineer, CISM e CISSP di <a href=\"https:\/\/www.acronis.com\/en\/#sp\">Acronis<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Umberto Zanatta, Senior Solutions Engineer, CISM e CISSP di Acronis, analizza il passaggio da un approccio prevalentemente preventivo a una strategia di cyber resilience, soffermandosi sui limiti dei modelli tradizionali di ripristino negli ambienti IT ibridi e sull\u2019importanza di recuperare sistemi verificati e privi di compromissioni<\/p>\n","protected":false},"author":1,"featured_media":8138,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,8,1],"tags":[4394],"class_list":{"0":"post-8291","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-opinioni","9":"category-speciale-sicurezza","10":"tag-acronis"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Disaster recovery: da una sicurezza preventiva alla cyber resilience - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Il disaster recovery \u00e8 sempre pi\u00f9 centrale nelle strategie di cybersecurity. Scopri come in questo contributo di Acronis\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8291\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Disaster recovery: \u00e8 tempo di passare da una sicurezza preventiva alla cyber resilience\" \/>\n<meta property=\"og:description\" content=\"Il disaster recovery \u00e8 sempre pi\u00f9 centrale nelle strategie di cybersecurity. Scopri come in questo contributo di Acronis\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8291\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-30T11:55:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Wayfinder.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"384\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8291\\\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8291\\\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Disaster recovery: \u00e8 tempo di passare da una sicurezza preventiva alla cyber resilience\",\"datePublished\":\"2026-01-30T11:55:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8291\\\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience\"},\"wordCount\":698,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8291\\\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Wayfinder.jpg\",\"keywords\":[\"Acronis\"],\"articleSection\":[\"Featured\",\"Opinioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2026\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8291\\\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8291\\\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience\",\"name\":\"Disaster recovery: da una sicurezza preventiva alla cyber resilience - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8291\\\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8291\\\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Wayfinder.jpg\",\"datePublished\":\"2026-01-30T11:55:40+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Il disaster recovery \u00e8 sempre pi\u00f9 centrale nelle strategie di cybersecurity. Scopri come in questo contributo di Acronis\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8291\\\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8291\\\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8291\\\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Wayfinder.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Wayfinder.jpg\",\"width\":640,\"height\":384,\"caption\":\"cybersecurity analysts-disaster recovery-Wayfinder-deloitte-cybersecurity-Vantage IQ\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8291\\\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Disaster recovery: \u00e8 tempo di passare da una sicurezza preventiva alla cyber resilience\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Disaster recovery: da una sicurezza preventiva alla cyber resilience - BitMAT | Speciale Sicurezza 360x365","description":"Il disaster recovery \u00e8 sempre pi\u00f9 centrale nelle strategie di cybersecurity. Scopri come in questo contributo di Acronis","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8291\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience","og_locale":"it_IT","og_type":"article","og_title":"Disaster recovery: \u00e8 tempo di passare da una sicurezza preventiva alla cyber resilience","og_description":"Il disaster recovery \u00e8 sempre pi\u00f9 centrale nelle strategie di cybersecurity. Scopri come in questo contributo di Acronis","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8291\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2026-01-30T11:55:40+00:00","og_image":[{"width":640,"height":384,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Wayfinder.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8291\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8291\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Disaster recovery: \u00e8 tempo di passare da una sicurezza preventiva alla cyber resilience","datePublished":"2026-01-30T11:55:40+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8291\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience"},"wordCount":698,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8291\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Wayfinder.jpg","keywords":["Acronis"],"articleSection":["Featured","Opinioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2026","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8291\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8291\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience","name":"Disaster recovery: da una sicurezza preventiva alla cyber resilience - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8291\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8291\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Wayfinder.jpg","datePublished":"2026-01-30T11:55:40+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Il disaster recovery \u00e8 sempre pi\u00f9 centrale nelle strategie di cybersecurity. Scopri come in questo contributo di Acronis","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8291\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8291\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8291\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Wayfinder.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Wayfinder.jpg","width":640,"height":384,"caption":"cybersecurity analysts-disaster recovery-Wayfinder-deloitte-cybersecurity-Vantage IQ"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8291\/disaster-recovery-e-tempo-di-passare-da-una-sicurezza-preventiva-alla-cyber-resilience#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Disaster recovery: \u00e8 tempo di passare da una sicurezza preventiva alla cyber resilience"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8291","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8291"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8291\/revisions"}],"predecessor-version":[{"id":8292,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8291\/revisions\/8292"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/8138"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8291"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8291"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8291"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}