La resilienza è la capacità di adattarsi e reagire positivamente ai cambiamenti e alle sfide. Per le aziende, questo significa essere in grado di garantire la continuità operativa, la sicurezza dei dati e la soddisfazione dei clienti in ogni circostanza. Tuttavia, molti responsabili IT si trovano a dover dedicare più tempo e risorse alla protezione dell’azienda che non al suo miglioramento. Quali sono le principali sfide che devono affrontare e come possono superarle? Ce lo spiega Cohesity, ponendo l’accento sull’importanza di un approccio olistico alla tecnologia.
Manlio De Benedetto, Director Systems Engineering di Cohesity, ci illustra alcuni dei problemi più comuni che i responsabili IT devono gestire quotidianamente:
- La minaccia costante di attacchi informatici, che richiede una vigilanza continua e una protezione adeguata dei dati sensibili.
- I vincoli di conformità e tutela dei dati, che implicano il rispetto di normative sempre più complesse e rigorose.
- La necessità di garantire gli aggiornamenti software, per evitare vulnerabilità e malfunzionamenti dei sistemi.
- Una sicurezza efficace degli utenti finali, che comporta il controllo degli accessi e delle autorizzazioni ai vari servizi e applicazioni.
- La garanzia imperante che ogni divisione disponga degli strumenti necessari per essere più produttivi, senza compromettere l’efficienza e l’armonia dell’intero patrimonio tecnologico.
Come ottimizzare le attività aziendali
Le sfide sopra elencate possono causare rallentamenti e interruzioni delle attività, con conseguenze negative sul business e sulla reputazione dell’azienda. Spesso, la causa di questi problemi è un approccio disomogeneo alla manutenzione e alla protezione delle risorse tecnologiche, basato su soluzioni frammentate e non integrate tra loro.
Scopri l’offerta Vodafone per la tua azienda
Il tipico ciclo di investimenti prevede un ingente apporto di capitale ogni cinque anni per acquistare una nuova soluzione intelligente che aggiunga funzionalità e capacità: un’implementazione di cloud pubblico durante questa fase, per esempio, una soluzione di cloud privato o un sistema di protezione dei dati rinnovato o ancora, altri nuovi componenti indispensabili.
Ma esiste un’alternativa migliore, ci spiega il Director Systems Engineering di Cohesity, che richiede un approccio più olistico del patrimonio tecnologico e delle esigenze dell’azienda e un ripensare al modo in cui vengono gestite le spese di approvvigionamento, di capitale e operative.
Cohesity: l’approccio olistico per ottimizzare i processi
Il primo passo è quello di fare un esercizio sul TCO (Total Cost of Ownership) della resilienza, ovvero valutare il costo totale della proprietà delle risorse tecnologiche in relazione alla loro capacità di assicurare la resilienza dell’azienda.
Questo esercizio può portare a scoprire diverse opportunità di ottimizzazione e risparmio, ad esempio:
- Ridurre i petabyte di dati non strutturati, archiviati per scopi di protezione dei dati o di conformità, a pochi terabyte, grazie a soluzioni di deduplicazione e compressione dei dati.
- Convertire il supporto di memorizzazione magnetico in un archivio digitale, per ridurre i costi di hardware, spazio di archiviazione ed energia utilizzata.
- Rendere i dati immediatamente disponibili e completamente protetti, grazie a soluzioni di backup e ripristino rapido ed efficiente.
- Evitare le ore di inattività causate da incidenti o attacchi informatici, grazie a soluzioni di disaster recovery automatizzate e affidabili.
- Ridurre il costo totale della fornitura di misure di sicurezza dei dati per le piattaforme ospitate, della gestione dei privilegi di accesso al cloud, ai sistemi on-premise e a qualsiasi altro sistema utilizzato, grazie a soluzioni integrate e centralizzate.
- Ridurre il costo dell’assicurazione informatica, grazie a una maggiore prevenzione e mitigazione dei rischi.
- Ridurre il danno reputazionale causato da eventuali interruzioni o violazioni dei dati.
“In base alla nostra esperienza, un esercizio di TCO sulla resilienza rivela che un approccio moderno alla sicurezza e alla gestione dei dati, che combina l’uso dell’IA e delle misure di rilevamento delle minacce con il Machine Learning, è più efficiente e più efficace del patching di sistemi separati”, conclude De Benedetto.
- Roveda, Federico (Autore)