Migliorare la resilienza informatica con l’automazione IT – Lucas Balaclav

Alla Cyber Crime Conference 2024, Lucas Balaclav, Product Specialist di NinjaOne, ha descritto come è possibile ottimizzare la resilienza informatica attraverso l’automazione e la gestione unificata dell’IT, descrivendo l’importanza della resilienza informatica in risposta alle sfide che le aziende stanno affrontando.

Guarda il video completo dell’intervento:

Impatto degli Attacchi Cyber in Italia e Importanza della Resilienza Informatica

Lucas ha sottolineato il ruolo primario che la resilienza informatica gioca nel contesto della cyber security specialmente alla luce dei recenti dati che indicano l’Italia, per il terzo anno consecutivo, come il primo paese in Europa per numero di attacchi cyber e il quarto a livello mondiale, dopo Giappone, Stati Uniti e India. Ha rivelato che il 76% delle aziende ha subito almeno un’interruzione a causa di un attacco cyber, con un costo medio per attacco nel 2023 stimato in 3,5 milioni di euro, includendo perdite da fermo produttivo, spese per investigazioni e ripristini, costi legali, pagamenti di riscatti e danni reputazionali.

Cyber Resilienza: Business Continuity e Recupero Efficiente Post-Attacco

La presentazione ha approfondito il concetto di cyber resilienza, descritto come la capacità di un’azienda di prepararsi a un attacco cyber, continuare a operare normalmente in caso questo si verifichi, recuperare l’operatività normale e adattare i propri processi in seguito a un incidente informatico. Ha spiegato che la resilienza informatica non si limita solo all’adozione di strumenti e tecnologie, ma include anche un ampio spettro di processi e persone insieme all’importanza di investire in una cultura aziendale basata sulla consapevolezza e sulla sicurezza informatica.

L’Automazione come Pilastro della Resilienza Informatica

Uno dei pilastri della resilienza informatica che il relatore ha condiviso con il pubblico è l’automazione. Citando uno studio condotto in collaborazione con Omdia – una società di analisi e consulenza di mercato nel settore IT – che ha intervistato circa un miliardo di aziende chiedendo quali fossero le principali sfide tecnologiche che stavano affrontando, ha raccontato come le risposte si soffermassero sulla necessità di migliorare l’efficienza del personale IT attraverso l’automazione, sul bisogno di rafforzare la sicurezza dell’infrastruttura IT e massimizzare la produttività degli utenti finali.

Modello a Cinque Livelli per una Gestione Ottimale degli Endpoint

La centralizzazione della gestione degli endpoint è stata un altro tema chiave trattato da Lucas, che ha presentato un modello a cinque livelli per ottimizzare questa pratica:

  • visibilità sugli endpoint;
  • hardening dei dispositivi;
  • gestione delle patch;
  • sicurezza delle applicazioni;
  • backup e piani di recupero.

Ha inoltre sottolineato l’importanza di una strategia olistica che includa non solo la prevenzione, ma anche soluzioni per il recupero dei dati e della normale operatività in tempi rapidi.

Soluzione Unificata di Gestione degli Endpoint di NinjaOne

Concludendo, il relatore ha evidenziato come NinjaOne offra una soluzione di gestione unificata degli endpoint che centralizza i flussi di lavoro e automatizza la gestione attraverso un’unica piattaforma. Questo aiuta i provider di servizi gestiti e i dipartimenti IT a migliorare l’efficienza e aumentare il livello di protezione, supportando la creazione di una cultura di prevenzione attraverso il monitoraggio proattivo.

In sintesi, la presentazione di Lucas alla 12a Cyber Crime Conference ha offerto una panoramica dettagliata su come le aziende possono affrontare le sfide della cybersecurity moderna attraverso l’automazione e la gestione unificata dell’IT, sottolineando l’importanza della resilienza informatica in un mondo sempre più connesso e digitale.

Il programma completo della Cyber Crime Conference 2024 è disponibile al seguente link: https://www.ictsecuritymagazine.com/eventi/cybercrimeconference2024#programma

Iscriviti alla nostra newsletter per rimanere aggiornate sulle nostre iniziative: https://www.ictsecuritymagazine.com/newsletter/

Condividi sui Social Network:

Articoli simili