login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Come e perché occuparsi della protezione dei dati e delle infrastrutture ICT

Ascolta l'articolo

La trasformazione digitale introduce in modo pervasivo nelle organizzazioni nuovi processi e tecnologie digitali, conseguentemente la crescente importanza dei dati e la necessità di garantire la loro sicurezza come patrimonio aziendale assume sempre più rilevanza.

dati Dilok Klaisataporn / iStock via Getty Images

Ormai tutte le aziende basano in maniera significativa il proprio business sui dati e sugli asset digitali, secondo ricerche di mercato nel 2016 sono stati generati 16 zettabyte (ZB) di dati in tutto il mondo (1 ZB = 1.000.000.000 TB, ovvero terabyte, ovvero mille miliardi di byte) ed entro il 2025 i dati a livello globale raggiungeranno la quantità di 163 ZB, fino a poco tempo fa questi numeri erano inimmaginabili.

All’interno delle infrastrutture IT sono conservate moltissime informazioni come dati gestionali, transazioni, analisi, dati dei clienti, report; per cui è facile intuire come il rischio della perdita dei dati sia da considerarsi un potenziale ed ingente danno economico.

dati

ismagilov / iStock via Getty Images

Perdita di Dati e disservizi informatici anche di pochi secondi si traducono in danni economici per le aziende: 1 ora di fermo di un sistema IT core può portare mediamente ad una perdita economica di 300.000€. Ricerche condotte da vari istituti dimostrano che il volume e i costi della perdita dei dati aumentano di anno in anno, in particolare il costo medio di un’ora di disservizio è cresciuto del 30% dal 2016 ad oggi.

Perché è importante proteggere i dati e le applicazioni di business dei clienti?

Perché possono verificarsi disastri di varia natura e causa che hanno impatti diretti sul business.

Disastri Naturali-Ambientali come terremoti, incendi e inondazioni compromettono in modo critico le infrastrutture. Sebbene gli eventi naturali siano rari, i disservizi IT sono inevitabili e alcuni di essi hanno conseguenze disastrose. Il 10 Marzo 2021, un grave incendio a Strasburgo ha completamente distrutto un data center di un importante hosting provider mondiale.

Guasti hardware, bachi software come guasti alle infrastrutture hardware e software, sono frequenti. Tipicamente queste infrastrutture sono di proprietà dei clienti e\o gestite dai clienti e spesso risultano obsolete, non aggiornate. Molto spesso accadono semplicemente problemi di alimentazione che causano disservizi totali o parziali.

dati

Andranik Hakobyan / iStock via Getty Images

Errori umani come l’eliminazione accidentale dei dati (documenti, file) da parte dei dipendenti, consulenti, implementazioni errate di una procedura oppure la totale mancanza di procedure operative possono avere impatti molto negativi.

Attacchi Informatici ad esempio furto di dati, attacchi di Denial of Service, violazione accessi, possono rendere un sito non operativo. Recenti ricerche hanno mostrato come un attacco ransomware causi mediamente circa 20 giorni di downtime (intervallo di tempo necessario perché il servizio o l’infrastruttura torni pienamente operativa).

Questo tipo di eventi possono provocare danni economici e finanziari devastanti per le aziende che sempre più basano il proprio business su piattaforme digitali IT. Sono da considerare anche danni di reputation ed immagine: i disservizi causati da incident minacciano gravemente la reputazione delle aziende. Ovviamente, un’azienda che non implementa adeguate misure di prevenzione non è vista come un’azienda affidabile con cui fare business.

Un importante intervento a tutela dei dati aziendali e della privacy è stata l’introduzione della normativa GDPR, in vigore da Maggio 2018, che, da un lato, impone sanzioni alle aziende non conformi che possono arrivare al 4% del fatturato e, dall’altro, ha aperto la strada all’introduzione di metodologie e soluzioni per ottimizzare il recupero dei dati in fase di Backup ed il riavvio dei sistemi in fase di Disaster Recovery (insieme di procedure atte a restaurare la situazione iniziale a valle di un evento negativo disastroso). La sicurezza dei dati rappresenta una priorità e richiede un approccio strutturato e strategico.

Un ripristino dei sistemi in tempi brevi evita di compromettere la solidità del business e di causare danni irreversibili all’immagine aziendale.

Ad esempio, dotarsi di una soluzione di Disaster Recovery, che consenta di avere dei processi operativi e di business sempre operativi, rappresenta un fattore critico di successo in grado di aumentare la profittabilità, la Customer Satisfaction e il livello di fiducia, sia dei partner, fornitori, distributori, che dei consumatori finali.

dati

NicoElNino / iStock via Getty Images

Quali azioni mettere in campo?

Dipende dalla tipologia di dati e applicazioni in gioco. E’ utile distinguere tra applicazioni più critiche (core) e meno critiche (non core): per questo è importante effettuare un assessment (valutazione tecnica) e stabilire una strategia di protezione.

Non esiste una soluzione unica, ma soluzioni e tecnologie su più livelli a seconda delle esigenze.

Innanzitutto, vi può essere l’esigenza di protezione del dato quindi effettuare una replica dei dati che è possibile recuperare in caso di incidente. Queste soluzioni sono tipicamente soluzioni di Backup la cui best practice è seguire la regola del “3-2-1” ovvero effettuare almeno 3 copie di backup dei dati, su almeno 2 tecnologie differenti di cui una in un sito secondario distinto dal sito di produzione.

Esistono delle situazioni in cui anche avendo ripristinato i dati, l’applicazione che utilizza, elabora, analizza quei dati non è operativa; quindi vi è l’esigenza di protezione delle infrastrutture ICT e delle applicazioni che fanno funzionare il business dell’azienda tramite le soluzioni di Disaster Recovery.

In altre situazioni, anche avendo i dati a disposizione e le applicazioni funzionanti, se non è operativo il processo organizzativo ed i team interni/esterni a supporto di una strategia, il business si ferma quindi in tali casi è necessario proteggere il servizio tramite le soluzioni di Business Continuity che garantiscono la continuità operativa del servizio.

Esistono inoltre le soluzioni di Cyber Security che completano la protezione dagli attacchi informatici (es. Firewall, antivirus, IPS\IDS, anti DDoS).

dati

Thapana Onphalai / iStock via Getty Images

Naturalmente implementare le soluzioni prevede un aumento dei costi operativi, per questo è importante effettuare un assessment e stabilire una strategia adeguata di protezione a seconda della tipologia di dati e applicazioni presenti.

I parametri RTO e RPO, che molto spesso vengono citati, sono particolarmente importanti per la messa in campo di una soluzione di Disaster Recovery e per il piano di Business Continuity in quanto misurano in maniera oggettiva la disponibilità dei sistemi IT a supporto del Business.

Nello specifico l’RTO (Recovery Time Objective) calcola il tempo massimo che può trascorrere dal momento del disastro al ripristino del servizio IT aziendale. L’RTO risponde quindi alla domanda “quanto tempo impieghi a far ripartire le tue infrastrutture?”.

L’RPO (Recovery Point Objective) calcola invece il tempo massimo che può trascorrere tra l’ultimo evento di backup dei dati e il momento del disastro; tutti i nuovi dati generati in questo intervallo non saranno più recuperati in fase di ripristino. L’RPO risponde alla domanda “Quanti dati puoi perdere?”.

Pertanto, più questi parametri sono prossimi allo zero (Business Continuity), minori sono gli impatti sul business in caso di disastro.

Scritto da:
Guido De Silvo
Product Marketing Manager
MBA, PMP | Marketing & Sales | Cloud, Multicloud & ICT
https://www.linkedin.com/in/guidodes
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
Fda
Prompt engineering
Immagine principale del blocco
Prompt engineering
Fda gratis svg
Come interrogare le intelligenze artificiali
Iscriviti al corso gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.