Disaster Recovery e Business Continuity

Disastro CrowdStrike, perché è successo e cosa abbiamo imparato

Disastro CrowdStrike, perché è successo e cosa abbiamo imparato

Il blocco di milioni di sistemi per un upgrade gestito male ha evidenziato le fragilità dell’infrastruttura globale. Le soluzioni sono complesse, ma qualcosa si può fare e la regolamentazione può aiutare  »

Fabrizio Pincelli // 31.07.2024
Crowdstrike pubblica un report dell’incidente, con la guida per il ripristino dei sistemi

Crowdstrike pubblica un report dell’incidente, con la guida per il ripristino dei sistemi

Il documento Preliminary Post Incident Review di CrowdStrike analizza nel dettaglio com'è avvenuto l'incidente e offre una guida per il ripristino dei sistemi colpiti.  »

Francesco Destri // 25.07.2024
Le responsabilità nell’incidente CrowdStrike e i problemi dei CIO

Le responsabilità nell’incidente CrowdStrike e i problemi dei CIO

Si poteva evitare il bug che ha bloccato milioni di computer e server? Chi è responsabile dei disservizi, anche nell'ottica di norme come NIS 2 e DORA sulla resilienza dei servizi critici ed essenziali? Alcune riflessioni sulla difficile posizione dei CIO e CISO nelle aziende  »

Andrea Grassi // 23.07.2024
Disastro CrowdStrike, cosa sappiamo 4 giorni dopo

Disastro CrowdStrike, cosa sappiamo 4 giorni dopo

Un errore in un aggiornamento di un software di sicurezza ha paralizzato mezzo mondo. Come è potuto succedere? Poche le ripercussioni in Italia  »

Francesco Destri // 22.07.2024
Aspettando la direttiva NIS 2, tra fiducia e consapevolezza

Aspettando la direttiva NIS 2, tra fiducia e consapevolezza

Le aziende europee e italiane confidano nella propria capacità di compliance ai nuovi requisiti della norma, ma forse questa sicurezza non poggia su solide fondamenta: i risultati di un'indagine Zscaler  »

Carmelo Greco // 29.05.2024
DORA: cos’è, come e quando si applica il regolamento UE per la resilienza del settore finanziario

DORA: cos’è, come e quando si applica il regolamento UE per la resilienza del settore finanziario

Entrerà in vigore il 17 gennaio 2025 il Digital Operational Resilience Act (DORA), regolamento UE che impone alle realtà finanziarie di prepararsi al meglio contro le minacce informatiche, proteggendo investitori e consumatori  »

Fabrizio Pincelli // 29.05.2024
Syneto: la protezione dei dati è un requisito per digitalizzare le PMI

Syneto: la protezione dei dati è un requisito per digitalizzare le PMI

Abbiamo incontrato Vadim Comanescu a Riccione, in occasione dell’evento di Syneto per i partner. "I CIO non si limitino al backup e ai modelli di ripristino tradizionali"  »

Carmelo Greco // 20.05.2024
La Cleanroom di Commvault promette certezza del ripristino dati dopo un attacco

La Cleanroom di Commvault promette certezza del ripristino dati dopo un attacco

Sotto la costante minaccia di essere colpiti, i CIO possono testare a costi contenuti i loro piani di Cyber Recovery on-demand e organizzare il ripristino rapido in una cleanroom in cloud.  »

Francesco Destri // 30.04.2024
Veeam estende l’offerta e introduce il backup as a service

Veeam estende l’offerta e introduce il backup as a service

La domanda che si pongono oggi i responsabili IT non è più cosa faremo se l’azienda sarà oggetto di un attacco, ma siamo pronti ad affrontare la situazione quando succederà? Veeam propone la sua soluzione  »

Fabrizio Pincelli // 12.03.2024
Il Veeam Cyber Secure Program aiuta le aziende a proteggersi dagli attacchi ransomware

Il Veeam Cyber Secure Program aiuta le aziende a proteggersi dagli attacchi ransomware

Il Veeam Cyber Secure Program combina la tecnologia appositamente sviluppata da Veeam con un team di esperti per aiutare le aziende a proteggersi e riprendersi da un attacco ransomware.  »

Francesco Destri // 02.02.2024
La Direttiva NIS 2 riguarda più aziende del previsto: come prepararsi e in quali tempi

La Direttiva NIS 2 riguarda più aziende del previsto: come prepararsi e in quali tempi

Il 17 ottobre 2024 sarà effettiva in tutta l'UE la direttiva NIS 2 che impone precise norme per la sicurezza IT a un ampio numero di enti e organizzazioni ritenuti critici. Ecco le scadenze delle tappe e cosa bisogna fare per farsi trovare preparati e non incorrere in pesanti sanzioni  »

Fabrizio Pincelli // 30.01.2024
NetApp presenta ASA C, storage SAN All Flash capacitivo attento a costi e consumi

NetApp presenta ASA C, storage SAN All Flash capacitivo attento a costi e consumi

In occasione dell'evento Insight 2023 che si sta tenendo a Las Vegas, assieme alla nuova soluzione di storage all flash, NetApp ha presentato diverse altre novità, compresa la nuova release 9.14.1 del sistema operativo ONTAP   »

Fabrizio Pincelli // 25.10.2023
Cisco XDR: arriva il ripristino automatico dagli attacchi ransomware

Cisco XDR: arriva il ripristino automatico dagli attacchi ransomware

Grazie a nuove funzionalità, Cisco Extended Detection and Response (XDR) permette alle aziende un ripristino automatico dagli attacchi ransomware.  »

Francesco Destri // 06.09.2023
Veeam e Rubrik scelgono il backup di Microsoft per la data protection e recovery

Veeam e Rubrik scelgono il backup di Microsoft per la data protection e recovery

Mentre Veeam collabora con Microsoft per nuove funzionalità di Data Protection e Ransomware Recovery, Rubrik si integra con Microsoft 365 Backup per incrementare Cyber Resilience e Recovery.  »

Francesco Destri // 20.07.2023
Rubrik e Microsoft rafforzano al sicurezza grazie all’IA generativa

Rubrik e Microsoft rafforzano al sicurezza grazie all’IA generativa

L'integrazione tra Rubrik Security Cloud, Microsoft Sentinel e Azure OpenAI Service permette alle organizzazioni di rafforzare la propria resilienza informatica e riprendersi più velocemente dai cyberattacchi.   »

Francesco Destri // 11.07.2023
SentinelOne accelera sull’Intelligenza Artificiale

SentinelOne accelera sull’Intelligenza Artificiale

Dalla collaborazione con Wiz, alla presentazione di Purple IA e allo sviluppo della sicurezza del cloud, una visione olistica della cybersecurity   »

Luigi Ferro // 29.06.2023
CrowdStrike Global Threat Report 2023: ecco gli obiettivi dei nuovi attacchi

CrowdStrike Global Threat Report 2023: ecco gli obiettivi dei nuovi attacchi

Gli attacchi alla sicurezza informatica hanno ormai uno scopo chiaro: ottenere denaro. Questo ha fatto nascere una struttura criminale altamente organizzata, al cui interno ogni componente ha un incarico preciso. Il report di CrowdStrike fotografa la situazione attuale, indicando le tecniche più usate...  »

Patrizia Godi // 28.02.2023
Nuova Veeam Data Platform: la parola d’ordine è business continuity

Nuova Veeam Data Platform: la parola d’ordine è business continuity

Basata sull’ultima versione 12 di Veeam Backup & Replication, la nuova piattaforma include funzionalità di sicurezza, ripristino e cloud ibrido ed è disponibile in tre versioni. Con la Ransomware Warranty, coperti i costi di recupero dati fino a 5 milioni di dollari  »

Patrizia Godi // 23.02.2023
Proteggere Active Directory con l’Identity Threat Detection and Response

Proteggere Active Directory con l’Identity Threat Detection and Response

Un attacco ad Active Directory può essere devastante per gli impatti sui sistemi e per i tempi di ripristino. Semperis si propone di difenderla con strumenti di assessment, rilevamento e risposta e ripristino rapido delle funzionalità   »

Andrea Grassi // 31.01.2023
Pagina 1 di 4
Condividi