{"id":30250,"date":"2021-03-29T17:17:23","date_gmt":"2021-03-29T15:17:23","guid":{"rendered":"https:\/\/staging.esa-automation.com\/en\/new-network-remote-io-esaware-discover-all-features-3-2-2-2-4-2-2-2-2-2-3-2-2-2-2-2-2-3-2-3-2-2-2-2-2-2-2-3-2-4-2-2-2-2-2-2-2-2-2-2-4-2-2-3-2\/"},"modified":"2024-11-08T22:05:24","modified_gmt":"2024-11-08T21:05:24","slug":"new-network-remote-io-esaware-discover-all-features-3-2-2-2-4-2-2-2-2-2-3-2-2-2-2-2-2-3-2-3-2-2-2-2-2-2-2-3-2-4-2-2-2-2-2-2-2-2-2-2-4-2-2-3-2","status":"publish","type":"post","link":"https:\/\/staging.esa-automation.com\/it\/levoluzione-della-cybersecurity-in-cyber-resilience\/","title":{"rendered":"L\u2019Evoluzione della Cybersecurity in Cyber Resilience"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column width=&#8221;1\/2&#8243;][vc_single_image image=&#8221;11437&#8243; img_size=&#8221;full&#8221; el_class=&#8221;img-blog&#8221;][\/vc_column][vc_column width=&#8221;1\/2&#8243;][vc_column_text]Il passaggio <strong>dalla cybersecurity alla cyber resilience<\/strong> \u00e8 una necessit\u00e0 strategica finalizzata a trovare soluzioni non solo pi\u00f9 efficaci ma anche pi\u00f9 realistiche.<\/p>\n<p>La sicurezza informatica \u00e8 un aspetto con cui oggi deve confrontarsi ogni azienda. Secondo un recente report realizzato da Accenture, in Italia il costo medio per azienda delle violazioni della cybersecurity \u00e8 di 8 milioni di dollari l\u2019anno. Un trend in crescita del 19%. Dunque, implementare nuove misure capaci di respingere eventuali attacchi \u00e8 diventato fondamentale per la continuit\u00e0 e l\u2019integrit\u00e0 del proprio operato.<\/p>\n<p>Tuttavia, bisogna anche fare i conti con la realt\u00e0, e cio\u00e8 che non esiste garanzia al 100% di impedire al cybercrime di bypassare le difese aziendali. Qualunque esse siano. Da qui l\u2019esigenza di un approccio integrativo di <strong>resilienza informatica<\/strong>. Ossia, \u201cla capacit\u00e0 di una organizzazione di continuare a operare entro livelli predeterminati in caso di attacchi informatici.\u201d<\/p>\n<p>Quando parliamo di cybersecurity facciamo riferimento alle misure e alle tecnologie mirate a proteggere le reti, i dispositivi, i dati e i sistemi informatici da attacchi esterni. Il che per\u00f2 non esclude la possibilit\u00e0 che questo avvenga. In altre parole, c\u2019\u00e8 una grande <strong>differenza tra sicurezza informatica e certezza informatica<\/strong>.<\/p>\n<p>L\u2019approccio di adottare solo delle misure di sicurezza diventa dunque insufficiente in un contesto realistico. Occorre integrare una strategia che tenga conto del cybercrime e metta nelle condizioni le aziende di <strong>funzionare anche nell\u2019eventualit\u00e0 di un attacco<\/strong>. Ed \u00e8 proprio questa la ragione dell\u2019evoluzione della cybersecurity in cyber resilience. Mentre la sicurezza informatica consiste nel reagire, la resilienza informatica punta a prevedere e aspettarsi l\u2019inevitabile. Progettare i sistemi in modo che siano difficilmente attaccabili e, allo stesso tempo, per <strong>ridurre al minimo l\u2019impatto degli attacchi subiti<\/strong>.<\/p>\n<h2>Cos\u2019\u00e8 la cyber resilience e su cosa si fonda<\/h2>\n<p>Una strategia di cyber resilience efficace si fonda su:<\/p>\n<h3>Identificazione<\/h3>\n<p>Rilevare tempestivamente le minacce: note e non. L\u201980-90% degli attacchi da parte degli hacker sono tipici, ma occorre prendere in considerazione anche quel 20-10% di rischi ignoti.<\/p>\n<h3>Preparazione<\/h3>\n<p>Essere pronti ad affrontare il problema. Ossia, implementare le attivit\u00e0 di manutenzione ordinaria contro le minacce note e cercare di prevedere cosa potrebbe succedere nel caso di attacchi inaspettati in modo da avere un piano in atto anche in questi casi.<\/p>\n<h3>Risposta<\/h3>\n<p>\u00c8 importante capire quali tecniche utilizzare per rispondere efficacemente agli attacchi. Reagire in modo da combattere il problema e, contemporaneamente, proteggere la produttivit\u00e0 e la continuazione dell\u2019attivit\u00e0.<\/p>\n<h3>Ripresa<\/h3>\n<p>Uno degli obiettivi chiave della strategia di resilienza informatica deve essere la ripresa. Ossia la capacit\u00e0 a recuperare la piena operativit\u00e0 e produttivit\u00e0 nel minor tempo possibile.<\/p>\n<p><a href=\"https:\/\/staging.esa-automation.com\/it\/industrial-cybersecurity-per-i-sistemi-di-controllo-scada-plc-hmi\/\">SCOPRI DI PI\u00d9 SULLE SOLUZIONI DI CYBERSECURITY PER I SISTEMI DI CONTROLLO: SCADA, PLC, HMI<\/a>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Il passaggio <strong>dalla cybersecurity alla cyber resilience<\/strong> \u00e8 una necessit\u00e0 strategica finalizzata a trovare soluzioni non solo pi\u00f9 efficaci ma anche pi\u00f9 realistiche.<\/p>\n","protected":false},"author":1830,"featured_media":18447,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,156,164],"tags":[],"class_list":["post-30250","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","category-hmi-and-softplc","category-industry-4-0-and-iot"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/posts\/30250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/users\/1830"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/comments?post=30250"}],"version-history":[{"count":0,"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/posts\/30250\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/media\/18447"}],"wp:attachment":[{"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/media?parent=30250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/categories?post=30250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging.esa-automation.com\/it\/wp-json\/wp\/v2\/tags?post=30250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}