Dysaster Recovery: la questione non è il se, ma il quando

di Massimo Marigo - 26 gennaio 2017

Quello  che si fa online ha conseguenze nella vita reale.

 

La storia è semplice: prendiamo ad esempio una piccola azienda, uno studio associato il quale utilizza sempre più la tecnologia e l’accesso ad internet per i tanti motivi che tutti noi conosciamo ovvero tempi di gestione, innovazione e la necessità di stare in un mercato sempre più competitivo e veloce.

Prendiamo un neo assunto oppure una situazione di normale routine lavorativa che non desta il bisogno di troppa concentrazione.

Prendiamo il caso che nell’inbox vi sia una mail da parte dell’agenzia delle entrate o di un account che riconosciamo come affidabile.

Prendiamo il caso di essere incappati nella rete di CryptoLocker  oppure di aver sottovalutato una richiesta.

E adesso?

Si dà il caso che proprio il libero accesso alla rete effettuato con pc, tablet e smartphone ed una sottovalutazione dei rischi esponga questa a notevoli problemi di sicurezza con danni, non solo di immagine, ma con l’ulteriore pericolo di un coinvolgimento sia patrimoniale che penale.

La storia è purtroppo più diffusa di quello che si creda perché, in base alle statistiche, il 60% dei pericoli e dei danni deriva da errori umani.

Questo perché avviene? La sintesi si può tradurre con due parole: Comportamento imprudente

 

Siamo abituati a delegare ed a fornire online molti, troppi dei nostri dati e segreti senza renderci conto, per via di una abitudine fideistica che quello che è nostro rimanga tale oppure a dare per scontato che ciò che pubblichiamo abbia effetti meno gravi perché in rete; la logica quindi che si tratti di immateriale perché virtuale.

Se facciamo ciò nel privato cosa avviene poi sul posto di lavoro?

I pericoli  concreti per una azienda, oltre al citato CryptoLocker possono provenire da:

 

  • Problemi legati alle mancate risorse relative alle infrastrutture tecnologiche;
  • Errori umani, software in utilizzo e procedure di sicurezza informatica non sempre corrette o aggiornate;
  • Attacchi Hacker e Virus: infatti la maggior parte degli attacchi informatici, oltre al Phishing, trova breccia tra software datati, non aggiornati o semplicemente configurati in modo non corretto;
  • Ultimo ma non ultimo: le soluzioni cloud

 

Doverosa specifica in merito a quest'ultime tecnologie, le quali sono vieppiù diffuse e preferite ad ogni livello perché in grado di risolvere sia problemi sia lato IT che abbattere i costi di gestione. 

È necessario ricordare che con esse sono mutate il concetto di rete aziendale e di sicurezza dei dati e di conseguenza è mutato come approcciarvisi e le attenzioni da applicare.

Spesso ho ribadito come i dati siano il vero tesoro di una azienda, quindi formazione ed educazione ai comportamenti, alle procedure ed agli applicativi usati vanno considerati più come investimento che come costo.

Ogni imprenditore ed ogni manager conosce i costi di una perdita dei dati, del tempo che si impiega a recuperarli, ove e quando possibile, e dei costi relativi alla costretta immobilità aziendale.

Ritornando alla domanda iniziale, se tutto ciò è inevitabile: non è importante se avverrà la perdita dei dati, è importante quando e come vi si fa fronte.

 

Quando avviene il disastro come si può reagire e farvi fronte? 

C'è un termine che racchiude tutto ciò è anglosassone ma, nonostante questo facilmente comprensibile: Dysaster Recovery

 

La cui definizione dice: in informatica ed in particolare nell'ambito della sicurezza informatica, si intende l'insieme delle misure tecnologiche e logistico/organizzative atte a ripristinare sistemi, dati e infrastrutture necessarie all'erogazione di servizi di business per imprese, associazioni o enti, a fronte di gravi emergenze che ne intacchino la regolare attività.

 

Per superare il disastro servono competenze, infrastrutture e formazione per un investimento che ripaga come una sorta di assicurazione sulla vita dell’azienda perché se permette di lavorare e nel tempo risparmiare non è più un costo ma una risorsa.

 

Come avviene nella gestione del cambiamento, anche in tal caso la velocità di reazione ed  esecuzione sono vitali.

 

Alla fine della fiera il concetto resta: la questione non è il se ma il quando perché il fallimento peggiore è utilizzare la tecnologia nel modo sbagliato.

Massimo Marigo Consulente TELCO e IT

@massimoemme


Marigo -250x 250


Se vuoi leggere altri articoli di Massimo Marigo CLICCA QUI

Se vuoi leggere altri articoli della Rubrica Tecnologia CLICCA QUI

SEGUICI ANCHE SU FACEBOOK CLICCA QUI

0 Commenti :

Commento

Captcha