#12 – Protezione dei dati

Controllo 12: 

Sono eseguiti periodicamente backup delle informazioni e dei dati critici per l’azienda (identificati al #controllo3). I backup sono conservati in modo sicuro e verificati periodicamente.

I backup sono ciò a cui ci rivolgiamo quando le cose vanno decisamente male, permettendoci di recuperare i dati e tornare alla normalità. Nel mondo IT, i backup sono copie archiviate di dati, configurazioni, programmi e file di sistema che generalmente vale la pena di salvare sul posto di lavoro.

Nel caso di backup aziendali i dischi rigidi integrati nei PC desktop, server e apparecchiature di controllo digitale, possono essere salvato utilizzando metodi automatizzati affidabili.

Backup personali

Cosa succede ai computer e altri dispositivi IT che non sono normalmente collegati in rete, inclusi i dispositivi di archiviazione portatili, come le chiavette USB? E ai tuoi dispositivi personali come smartphone, laptop e computer di casa? Immagina cosa accadrebbe se venissero persi o rubati, colpiti da un fulmine o semplicemente se un giorno all’improvviso si guastassero. Oppure se fossi tu a cancellare accidentalmente il file o la cartella sbagliata o se prendessi un malware? I backup potrebbero essere l’unico mezzo di recupero.

Frequenza dei backup

Ecco che si pone il problema della frequenza dei backup. La frequenza dei backup varia in base alle situazioni. Per esempio, la maggior parte dei dati di un negozio riguarda il suo inventario, e queste informazioni cambiano ogni giorno con le consegne e le vendite. Backup giornalieri dei livelli di inventario possono essere sufficienti, backup settimanali o mensili di dati più stabili invece come per i prezzi. Tuttavia, una banca sarebbe in grossi guai se perdesse un mese intero di dati. Anche perdere solo un’ora di dati sarebbe problematico e costoso. Per questo motivo, le banche generalmente hanno backup in tempo reale, con sistemi duplicati che registrano le informazioni in più posti contemporaneamente, permettendo così, in caso di guasto di un sistema, di poter accedere agli altri che rimangano accessibili.

Minaccia del ransomware

Mantenere copie di backup offline è particolarmente importante a causa della minaccia del ransomware. In un tipico incidente di ransomware, l’attaccante compromette i dati di produzione sui sistemi IT e qualsiasi backup online accessibile, chiedendo un riscatto per decrittarli. Se le vittime hanno backup offline non compromessi, c’è ancora una grande pressione per mettere in sicurezza i sistemi, recuperare i dati e tornare alla normalità, ma almeno non sono costrette a pagare il riscatto per sperare di riavere i propri dati. In quasi un quarto degli incidenti di ransomware segnalati, i dati non possono essere recuperati nemmeno dopo aver pagato il riscatto.

Mentibus Training Academy - sicurezza informatica per le mPMI

La strategia 3-2-1

Una buona strategia di backup può metterti al riparo da spiacevoli momenti. 

3 copie totali

Conserva 3 copie dei dati. Dovresti avere i dati originali che hai prodotto più due copie aggiuntive.

2 supporti diversi

I backup devono essere archiviati su due tipi diversi di supporti. In genere si consiglia di avere uno spazio di archiviazione in sede e nel cloud, ma altre opzioni multimediali possono includere dischi esterni e unità disco.

1 copia fuori sede

Almeno una copia dei dati di backup deve essere conservata in un luogo lontano dall’ufficio o dall’organizzazione. Il backup in cloud viene spesso scelto come copia di backup offsite per la sua semplicità e facilità di gestione.

Controlli correlati

#1 – Inventario dispositivi e software

#1 – Inventario dispositivi e software

Controllo 1 - Esiste ed è mantenuto aggiornato un inventario dei sistemi, dispositivi, software, servizi e applicazioni informatiche in uso all’interno del perimetro aziendale. Non conoscere quali e quanti dispositivi aziendali ci sono in giro e da chi vengono...

#10 – Formazione e consapevolezza

#10 – Formazione e consapevolezza

Controllo 10:  Il personale è adeguatamente sensibilizzato e formato sui rischi di cybersecurity e sulle pratiche da adottare per l’impiego sicuro degli strumenti aziendali (es. riconoscere allegati e-mail, utilizzare solo software autorizzato, etc...). I vertici...

#11 – Protezione dei dati

#11 – Protezione dei dati

Controllo 11:  La configurazione iniziale di tutti i sistemi e dispositivi è svolta da personale esperto, responsabile per la configurazione sicura degli stessi. Le credenziali di accesso di default sono sempre sostituite. Nel #controllo1 si è parlato dell’inventario...

Rimani aggiornato 

Mentibus Training Academy

Mantieni la tua organizzazione aggiornata e conforme ai principali regolamenti e norme in materia di Cybersecurity e data protection.