News
Torna alle news
Resilienza Informatica
La resilienza informatica rappresenta la capacità di predisporre tutti gli elementi necessari a prevenire e rilevare le minacce informatiche e a reagire e ritornare rapidamente all'attività in caso di attacchi andati a buon fine o di incidenti di altra natura, quali guasti, furti, disastri naturali o errori umani.
E' evidente, quindi, che in questo approccio organizzativo la sicurezza informatica di prevenzione costituisce solo uno dei mattoni che concorrono alla resilienza.
Gli elementi chiave che costituiscono una valida resilienza informatica sono:
- Sicurezza informatica preventiva: misure adottate per difendersi dalle minacce (firewall, EDR,...) e preservare i dati (backup).
- Formazione degli utenti: affinché acquisiscano la consapevolezza che l’elemento umano svolge un ruolo insostituibile nella protezione dalle minacce e dai tentativi di attacco dall’esterno tramite phishing.
- Continuità operativa (Business Continuity): soluzioni di emergenza per mantenere operative le funzioni essenziali durante l'interruzione, nel caso in cui il recupero dell'operatività durasse più del dovuto.
- Recupero da disastri (Disaster Recovery): insieme delle operazioni da svolgere per ripristinare sistemi e dati dopo un incidente.
La cyber resilience è importante principalmente perché protegge i dati ed aiuta a rispettare le normative di sicurezza e le richieste del Regolamento europeo GDPR sulla privacy.
Predisponendo tutte le operazioni da svolgere in caso di attacco o di disastro, permette di ritornare velocemente all'operatività aziendale e a svolgere correttamente tutte le operazioni richieste dal Regolamento GDPR in caso di violazione che comprometta la riservatezza, l'integrità o la disponibilità dei dati (data breach).
Infine, non dimentichiamo che una violazione dei dati, se non correttamente gestita, compromette fortemente la fiducia dei clienti e la reputazione di un'azienda o di qualunque altra organizzazione.
La resilienza informatica può essere attuata attraverso l'attenta valutazione dei rischi, che identifichi le minacce più probabili e gli obiettivi più esposti agli attacchi, la messa a punto di apparati e sistemi atti a proteggere l'infrastruttura, la formazione del personale e la pianificazione di risposte agli incidenti.