AziendeCase Study

Investire in resilienza informatica riduce i tempi di ripristino post-attacco

Le aziende che hanno subito una violazione informatica sono più propense a investire in misure di cybersecurity, riducendo tempi di ripristino e perdite economiche. Lo rivela una ricerca globale di Commvault, condotta in collaborazione con GigaOm, che evidenzia come la prevenzione attiva e una strategia di cyber recovery efficace possano fare la differenza. La parola chiave, ancora una volta, è resilienza informatica.

Aumentano gli investimenti nella resilienza informatica dopo le violazioni: i dati del report Commvault

Il Cyber Recovery Readiness Report 2024 di Commvault, basato su un’indagine condotta su 1.000 professionisti IT in 11 Paesi, mostra una tendenza chiara: le aziende che hanno subìto attacchi informatici incrementano in modo significativo le loro spese per la cybersecurity. In media, queste imprese destinano il 30% di fondi in più rispetto a quelle che non hanno subìto violazioni. La consapevolezza acquisita spinge le aziende a migliorare i propri piani di ripristino e a investire in test continui per individuare eventuali falle nel sistema.

Chi è stato colpito da attacchi informatici impara l’importanza dei test di preparazione. Secondo il report, solo il 2% delle aziende che hanno subìto violazioni rinuncia a testare i propri sistemi, rispetto al 20% di chi non ha mai subito attacchi. Questo processo aiuta a identificare e risolvere rapidamente eventuali problemi, migliorando la reattività alle emergenze. Inoltre, queste imprese danno maggior priorità alla comprensione dei profili di rischio dei dati, un aspetto critico per prevenire futuri attacchi.

Naviga in sicurezza con Nord VPN, Ottieni da questo link fino al 71% di Sconto

Gli investimenti in resilienza informatica producono quindi effetti tangibili. Le aziende colpite da violazioni e dotate di un piano di cyber recovery completo riportano una riduzione dei tempi di ripristino del 41%. Questi piani ben strutturati permettono di riprendere le operazioni entro 48 ore, con un’efficienza superiore del 32% rispetto alle aziende meno preparate. Questo miglioramento non solo riduce le perdite economiche dirette, ma permette anche di mantenere la fiducia dei clienti e di proteggere la reputazione aziendale.

Approccio proattivo alla sicurezza

Brian Brockway, Chief Technology Officer di Commvault, sottolinea l’importanza di un approccio proattivo:

 “Le aziende più resilienti testano e perfezionano costantemente le proprie strategie di ripristino, imparando da ogni incidente per migliorare le difese. Non è solo una questione di spesa reattiva, ma di prevenzione attiva”.

Questo metodo consente alle aziende di evitare i costi maggiori legati alle violazioni, che spaziano dalle sanzioni normative all’interruzione dell’operatività.

Potremmo quindi riassumere dicendo che la preparazione e la proattività diventano fattori chiave per limitare i danni finanziari e operativi, soprattutto in un contesto di minacce informatiche sempre più complesse.

Echo Dot (5ª generazione, modello 2022) | Altoparlante intelligente Wi-Fi e Bluetooth, suono più potente e dinamico, con Alexa | Anthracite
  • SUONO RICCO E AVVOLGENTE: goditi un’esperienza audio migliorata con voci più nitide e bassi più profondi per un’esperienza Echo Dot immersiva.
  • MUSICA E PODCAST: ascolta musica, audiolibri e podcast da Amazon Music, Audible, Apple Music, Spotify e molto altro, tramite wi-fi o Bluetooth.
  • FELICE DI AIUTARTI: chiedi ad Alexa le previsioni del tempo, di impostare dei timer, di rispondere alle tue domande o semplicemente raccontarti barzellette.
  • LA TUA CASA INTELLIGENTE, SEMPRE PIÙ SEMPLICE: controlla i dispositivi per Casa Intelligente compatibili con la tua voce o imposta routine per azioni basate sulla temperatura.
  • MIGLIORI INSIEME: sincronizza più dispositivi Echo compatibili o associa Fire TV per la massima esperienza visiva.

Da non perdere questa settimana su Techbusiness

📀 Lidl è anche un fornitore di servizi cloud
Vmware Explore 2024: Broadcom rivoluziona il mondo del cloud e dell'AI annunciando importanti novità
🔐AI generativa: una nemica o una alleata per la cybersecurity?
📶Le reti 5G giocano un ruolo fondamentale nello sviluppo dello smart manufacturing
🎙️Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
💌 Risolviamo i tuoi problemi di cuore con B1NARY
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Autore

  • Marco Brunasso

    Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

    Visualizza tutti gli articoli

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button