Business Continuity

Stato dei Security Operations Center: i risultati 2023

Stato dei Security Operations Center: i risultati 2023

Compito di un Security Operations Center (SOC) è quello di migliorare le capacità di rilevamento, risposta e prevenzione delle minacce di un’organizzazione unificando e coordinando tutte le tecnologie e le operazioni di sicurezza informatica. Negli ultimi anni, la gestione della cybersecurity ha incontrato complessità sempre maggiori: “fare di più con risorse costanti” è diventato il mantra dei responsabili del SOC.

Read More

I principali utilizzi del cloud per la Data Protection

I principali utilizzi del cloud per la Data Protection

L’utilizzo del cloud nelle strategie di Data Protection è continuamente cresciuto negli ultimi anni, tanto che oggi il cloud viene visto da molti come un’infrastruttura chiave per l’archiviazione di dati a lungo termine. Secondo una recente statistica, nel 2019 almeno il 61% delle aziende a livello mondiale faceva uso di tecnologie cloud per l’archiviazione di documenti. Un ulteriore 44% di aziende utilizzava questi servizi per il disaster recovery (DRaaS, disaster recovery as-a-service) e la business continuity. Secondo la stessa fonte, la crescita nell’uso del cloud per la data protection sarebbe stata di un 10% medio all’anno nel periodo dal 2016 al 2019, e avrebbe riguardato aziende di tutti i settori e dimensioni.

Read More

Contact tracing, come sta funzionando nel mondo

Contact tracing, come sta funzionando nel mondo

In un giorno qualunque, prima dell’arrivo dell’estate, mi capiterà forse di ricevere un alert sullo smartphone, da parte della azienda sanitaria della mia provincia, con l’avviso che nei giorni precedenti sono entrata in contatto con una persona positiva al Covid-19. Questo sarà possibile perché avrò scaricato l’app di contact tracing Immuni (sviluppata da Bending Spoons e scelta dal Governo italiano tra le 319 proposte pervenute) e avrò abilitato il collegamento Bluetooth, una tecnologia di trasmissione wireless che è vecchia di 30 anni, consuma poca energia, non geolocalizza le persone e ha un raggio di azione di molti metri.

Read More

Gestire la Business Continuity nei giorni del Coronavirus

Gestire la Business Continuity nei giorni del Coronavirus

I professionisti della Business Continuity si trovano in questo momento a dover gestire un’emergenza senza precedenti: serve capire come mitigare gli effetti della pandemia nel breve e nel lungo termine, come garantire sicurezza e risposta alle richieste del personale.  Il Business Continuity Institute (BCI) ha pubblicato i risultati del “Coronavirus Organizational Preparedness” Report, presentando come oggi si sta procedendo ad affrontare le diverse problematiche, con un focus particolare sulle misure organizzative e sulle soluzioni tecnologiche messe in campo da organizzazioni di tutto il mondo.

Read More

Sheltered Harbor: cos’è e come funziona

Sheltered Harbor: cos’è e come funziona

Supponiamo che i sistemi di una banca subiscano un incidente così grave da impedire un immediato ripristino dei dati dei clienti. Quanto tempo può passare prima che questi ultimi possano accedere a saldi e fondi? Quali le ripercussioni sulla reputazione dell’istituto e in generale la resilienza di tutto il sistema? Porsi queste domande significa anche trovare una soluzione. Un’idea per prepararsi a un “Piano B” in caso di eventi disastrosi è quello di Sheltered Harbor, ossia, “Porto Sicuro, Riparato”: con questo nome nasce un nuovo concetto di difesa per il mondo finanziario USA, un sistema che garantisce un’archiviazione estremamente sicura dei dati finanziari con lo scopo di prevenire un’emergenza sistemica nel settore.

Read More

Data Protection in the cloud: Opportunities and Risks

Data Protection in the cloud: Opportunities and Risks

Today, organizations are moving data backup and disaster recovery processes to the cloud. This means that data backup and recovery has become more complex and new data protection measures have to be designed not only for on premises, but also for hybrid,  virtual and cloud workloads. Understanding the different options and how to design an efficient, cost-effective data protection strategy is important, as explained in this interview with The Innovation Group by Jyothi Swaroop, VP Solutions, Veritas Technologies.

Read More

Ancora limitato in Europa il ricorso a coperture assicurative per il rischio Cyber

Ancora limitato in Europa il ricorso a coperture assicurative per il rischio Cyber

Il risk management sta diventando una funzione strategica nelle organizzazioni europee, e nella maggior parte dei casi (84% a livello europeo) i Risk e Insurance Manager riportano direttamente al Board, nella metà dei casi (45%) più volte durante l’anno. A dirlo è la Risk Management Benchmarking Survey 2014 di FERMA (Federation of European Risk Management Associations ) che – giunta alla sua settima edizione – ha raggiunto quest’anno 850 risposte da 21 paesi europei.

Read More