<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Disaster Recovery Archivi -</title>
	<atom:link href="https://siliconvalleycomputer.it/tag/disaster-recovery/feed/" rel="self" type="application/rss+xml" />
	<link>https://siliconvalleycomputer.it</link>
	<description></description>
	<lastBuildDate>Thu, 11 Feb 2021 13:59:07 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.7</generator>

<image>
	<url>https://siliconvalleycomputer.it/wp-content/uploads/2020/03/cropped-favicon-silicon-valley-computer-32x32.png</url>
	<title>Disaster Recovery Archivi -</title>
	<link>https://siliconvalleycomputer.it</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Business Continuity &#8211; Continuità operativa e ripristino attività</title>
		<link>https://siliconvalleycomputer.it/business-continuity/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=business-continuity</link>
		
		<dc:creator><![CDATA[Mauro Checcoli]]></dc:creator>
		<pubDate>Thu, 02 Apr 2020 14:11:34 +0000</pubDate>
				<category><![CDATA[Business Continuity]]></category>
		<category><![CDATA[Asset]]></category>
		<category><![CDATA[Disaster Recovery]]></category>
		<guid isPermaLink="false">https://siliconvalleycomputer.it/?p=4148</guid>

					<description><![CDATA[<p>Business Continuity Continuità operativa e ripristino attività Indice contenuti: Business continuity Asset Analisi dei rischi Gestione del rischio Disaster recovery Backup vs disaster recovery Ridondanza dei sistemi Business continuity e GDPR BUSINESS CONTINUITY Ogni organizzazione ha caratteristiche uniche, fatte di strumenti, processi, documenti, risorse umane, il tutto contribuisce a consentire all’azienda di erogare prodotti o [&#8230;]</p>
<p>L'articolo <a rel="nofollow" href="https://siliconvalleycomputer.it/business-continuity/">Business Continuity &#8211; Continuità operativa e ripristino attività</a> proviene da <a rel="nofollow" href="https://siliconvalleycomputer.it"></a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="has-huge-font-size"><strong>Business Continuity</strong></p>



<p><strong>Continuità operativa e ripristino attività</strong></p>



<div style="height:60px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Indice contenuti:</p>



<ul><li>Business continuity</li><li>Asset</li><li>Analisi dei rischi</li><li>Gestione del rischio</li><li>Disaster recovery</li><li>Backup vs disaster recovery</li><li>Ridondanza dei sistemi</li><li>Business continuity e GDPR</li></ul>



<div style="height:40px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>BUSINESS
CONTINUITY</strong></p>



<p>Ogni organizzazione ha caratteristiche uniche,
fatte di strumenti, processi, documenti, risorse umane, il tutto contribuisce a
consentire all’azienda di erogare prodotti o servizi e produrre fatturato.</p>



<p>La continuità operativa o business continuity è la
capacità organizzativa nel <strong>mantenere
attivi i processi operativi chiave</strong> anche in caso di incidenti, guasti o
minacce che possono compromettere l’operatività e interrompere la produzione o
erogazione dei prodotti o servizi.</p>



<p>È evidente come l’interruzione del processo produttivo
si tramuti immediatamente in un danno verso ogni soggetto direttamente o
indirettamente coinvolto, come clienti, fornitori e dipendenti.</p>



<p>L’insieme delle procedure per <strong>garantire un certo grado di produttività anche in condizione di emergenza</strong>, consente all’azienda di mantenere i servizi attivi e di conseguenza, non permettere ad eventi e minacce di impattare negativamente sul fatturato.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="900" height="500" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/04/business-continuity-svc.jpg" alt="business-continuity" class="wp-image-4221" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/04/business-continuity-svc.jpg 900w, https://siliconvalleycomputer.it/wp-content/uploads/2020/04/business-continuity-svc-300x167.jpg 300w, https://siliconvalleycomputer.it/wp-content/uploads/2020/04/business-continuity-svc-768x427.jpg 768w" sizes="(max-width: 900px) 100vw, 900px" /></figure>



<p>In conclusione, per garantire la Business continuity
è necessario un complesso processo di analisi e implementazione di procedure
che includono molteplici aree, tra cui quella informatica, che come sai, ormai
è parte essenziale di quasi tutti i processi produttivi.</p>



<p>Nei prossimi paragrafi ti spiego l’approccio che
devi avere per capire dove agire, ma tieni ben presente, che la tua operatività
può dipendere da molti altri fattori, come determinati macchinari, piuttosto
che specifiche persone chiave</p>



<p>Solo tu puoi sapere quali sono questi fattori e
una volta identificati, devi attivarti con tutti i vari player per definire le
procedure di ripristino necessarie.</p>



<p><strong>ASSET</strong></p>



<p>Per realizzazione un progetto efficace ed
efficiente di business continuity informatica, come prima cosa <strong>devi identificare quali sono i tuoi
strumenti e processi tecnologici strategici.</strong></p>



<p>In pratica stai definendo gli <strong>ASSET</strong> sui quali poi farai tutti vari ragionamenti.</p>



<p>Nel fare questa scelta, devi chiederti quanto
quell’asset sia strategico per la tua attività, attribuendogli un certo grado di
importanza.</p>



<p>Esempio
&#8211; Tabella asset</p>



<figure class="wp-block-table"><table><tbody><tr><td>
  <strong>Nome
  asset</strong>
  </td><td>
  <strong>Funzione</strong>
  </td><td>
  <strong>Importanza</strong>
  </td></tr><tr><td>
  PC direzione
  </td><td>
  Uso ufficio
  </td><td>
  Basso
  </td></tr><tr><td>
  PC amministrazione
  </td><td>
  Uso ufficio
  </td><td>
  Alto
  </td></tr><tr><td>
  PC ufficio tecnico
  </td><td>
  Uso tecnico
  </td><td>
  Alto
  </td></tr><tr><td>
  PC sala riunioni
  </td><td>
  Uso generico
  </td><td>
  Basso
  </td></tr><tr><td>
  Rete internet
  </td><td>
  Utilizzo rete Internet
  </td><td>
  Alto
  </td></tr><tr><td>
  Lettore di codice a barre magazzino
  </td><td>
  Carico e scarico magazzino
  </td><td>
  Alto
  </td></tr></tbody></table></figure>



<p><strong>ANALISI DEI
RISCHI</strong></p>



<p>Ora che sai su cosa concentrarti, devi chiederti <strong>quanti e quali sono i rischi</strong> a cui
questi asset sono esposti.</p>



<p>Questo processo prende il nome di <strong>risk assessment</strong>.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="450" height="300" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/04/risk-assessment.jpg" alt="business-continuity" class="wp-image-4150" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/04/risk-assessment.jpg 450w, https://siliconvalleycomputer.it/wp-content/uploads/2020/04/risk-assessment-300x200.jpg 300w" sizes="(max-width: 450px) 100vw, 450px" /></figure>



<p>Come devi fare …</p>



<p><strong>Inizia ad
ipotizzare eventuali minacce a quell’asset</strong>, come un guasto, un furto, un
incendio.</p>



<p>Per ogni asset puoi fare un elenco di eventi o
minacce associati alla probabilità che si verifichino realmente.</p>



<p>Si arriva quindi avere una visione d’insieme dei
rischi associati agli asset e dovresti iniziare a capire quali sono gli <strong>eventi accettabili</strong> e quelli <strong>inaccettabili</strong> perché comprometterebbero
troppo la tua operatività.</p>



<p>Esempio:</p>



<p>Il PC della sala riunioni si guasta e tu sai che
quel PC serve solo a far girare le slide durante i briefing aziendali.</p>



<p>Quel PC non è di vitale importanza per
l’operatività aziendale e non impatta direttamente sul fatturato, di
conseguenza si può considerare accettabile il rischio di guasto.</p>



<p>Se invece si guasta il PC dell’ufficio tecnico, le
commesse dei clienti non possono essere elaborate.</p>



<p>In questo caso l’evento impatta decisamente sul
fatturato e di conseguenza il rischio di guasto su quel PC non è accettabile
e deve essere quanto prima mitigato.</p>



<p><strong>DISASTER
RECOVERY</strong></p>



<p>Lo so, adesso che hai capito che esistono dei
rischi che possono mettere in guai seri la tua azienda ti è scattato qualcosa
dentro…ed è normale che sia così.</p>



<p>La parte che vediamo ora serve a mandare via
l’ansia!</p>



<p>Scherzi a parte…</p>



<p>E’ arrivato il momento di trovare <strong>le misure necessarie per mitigare il
rischio</strong> nel caso cui questo si verifichi realmente.</p>



<p>Per farlo occorrono due cose:</p>



<ul><li>backup plan</li><li>disaster recovery plan</li></ul>



<p>Abbiamo visto che ci sono vari gradi di
probabilità che un determinato rischio si concretizzi, ma ahimè, nessuno di
questi rischi ha probabilità 0.</p>



<p>Le procedure di disaster recovery, come dice la
parola stessa, consentono di <strong>farsi
trovare pronti in determinate circostanze di emergenza</strong> causata dal
verificarsi di uno o più eventi che hanno compromesso l’operatività aziendale.</p>



<p>Tramite una serie di azioni, supportate da un
solido piani di backup, potrai tornare operativo nei tempi necessari.</p>



<p>Questa fase è essenziale nel contesto della
business continuity, in quanto non ti serve a nulla conoscere i rischi e
sperare che questi non accadono; </p>



<p>piuttosto è molto più saggio adottare procedure concrete e ben definite per tornare operativi anche nei casi peggiori.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="729" height="282" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/04/IT-Disaster.png" alt="business-continuity" class="wp-image-4151" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/04/IT-Disaster.png 729w, https://siliconvalleycomputer.it/wp-content/uploads/2020/04/IT-Disaster-300x116.png 300w" sizes="(max-width: 729px) 100vw, 729px" /></figure>



<p>A questo proposito vanno tenute in considerazione 2
importanti parametri nel definire la strategia di business continuity.</p>



<p>RTO &#8211; <strong>recovery time objective</strong><strong></strong></p>



<p><strong>Indica il tempo massimo che
sei disposto a rimanere senza quel determinato asset.</strong><strong></strong></p>



<p><strong>E’ un valore strettamente
legato alle procedure di ripristino che il piano di recovery deve mettere in
atto.</strong><strong></strong></p>



<p><strong>Nell’esempio precedente è
stato assegnato all’asset PC sala riunione un’importanza bassa; in funzione di
questo il rischio di eventi critici è stato considerato accettabile; ne puoi
dedurre che se il PC sala riunioni non è disponibile per una settimana non
succede nulla grave, per cui l’RTO in questo caso è di 7 giorni.</strong></p>



<p>RPO &#8211;<strong> recovery point objective</strong></p>



<p>Indica la perdita di dati ammissibile</p>



<p>Questo valore, oltre ad essere connesso alle
procedure di ripristino va tenuto assolutamente in considerazione durante la
progettazione delle procedure di backup.</p>



<p>L’RPO definisce in caso di ripristino di un
determinato asset, quanto posso permettermi di perdere in termini di dati. </p>



<p>Se ad esempio occorre ripristinare il gestionale
dal backup, i dati saranno aggiornati al primo backup utile.</p>



<p>Definire questo valore, ovviamente condiziona
l’intera strategia di backup.</p>



<p>Le procedure di backup e ripristino dovranno essere implementate nel rispetto dei valori di RTO e RPO definiti.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="860" height="289" src="https://siliconvalleycomputer.it/wp-content/uploads/2020/04/RPO-RTO-disaster-recovery.png" alt="business-continuity" class="wp-image-4152" srcset="https://siliconvalleycomputer.it/wp-content/uploads/2020/04/RPO-RTO-disaster-recovery.png 860w, https://siliconvalleycomputer.it/wp-content/uploads/2020/04/RPO-RTO-disaster-recovery-300x101.png 300w, https://siliconvalleycomputer.it/wp-content/uploads/2020/04/RPO-RTO-disaster-recovery-768x258.png 768w" sizes="(max-width: 860px) 100vw, 860px" /></figure>



<p><strong>BACKUP vs
DISASTER RECOVERY</strong></p>



<p>E’ importante approfondire la differenza tra una
strategia di backup e una di disaster recovery.</p>



<p>Seppure fortemente interconnesse, il concetto che
ne sta alla base è decisamente diverso.</p>



<p>Il backup viene chiamato in causa quando si ha una
<strong>perdita di dati</strong> ed è necessario un <strong>ripristino dell’informazione</strong> persa ad
una data specifica.</p>



<p>Le procedure di disaster recovery vengono attivate
quando un <strong>asset non è più operativo</strong>
e vi è necessità di rimetterlo “in sesto” al più presto.</p>



<p>Con queste due premesse si possono fare alcune
osservazioni interessanti:</p>



<p>Disporre di un backup efficace dei dati non
significa poter tornare operativi nei tempi richiesti, infatti questo fa parte
del piano di disaster recovery, senza contare che i backup potrebbero anche
essere temporaneamente non disponibili a causa dell’incidente informatico
avvenuto.</p>



<p>Spesso il piano di ripristino ha necessità di
utilizzare uno o più backup per rimettere in piedi l’asset.</p>



<p><strong>Le procedure
di ripristino possono essere complesse,</strong> soprattutto quando a determinare il
successo dell’operazione entrano in gioco più fattori.</p>



<p><strong>L’unico
modo per essere sicuri che il piano di disaster recovery funzioni è testarlo.</strong></p>



<p>Testare gli scenari peggiori consente di documentare
le procedure, stimare i tempi reali e intercettare eventuali ostacoli, il
tutto in situazione controllate non di emergenza reale.</p>



<p>Per quanto siano onerosi in termini di tempo,
toccare con mano l’asset ripristinato ci garantisce che la procedura funziona e
finalmente, potrai stare tranquillo che anche nel caso peggiore sai già cosa ti
aspetta e quanto tempo devi stare fermo.</p>



<p><strong>RIDONDANZA
DEI SISTEMI</strong></p>



<p>La ridondanza nei sistemi informatici consente ai
dispositivi di poter <strong>continuare ad
erogare servizi anche in caso di guasti o eventi che ne compromettono il
funzionamento</strong>.</p>



<p>Il concetto è semplice, se un asset smette di
funzionare, deve essere già pronto un altro asset in grado di sostituirlo.</p>



<p>Spesso l’operazione può essere del tutto
automatica, rendendo il cambio operativo trasparente all’utente.</p>



<p>Alcuni esempi di ridondanza sono:</p>



<p>Un secondo computer configurato identico al
principale, pronto ad essere usato nel caso il primo non sia disponibile;</p>



<p>Una seconda connessione ad Internet disponibile
nel caso la principale non funzioni.</p>



<p>Un secondo server di replica pronto a intervenire
se il principale smette di funzionare.</p>



<p>Avere sistemi ridondati consente di ridurre al minimo
i fermi operativi, ma il prezzo da pagare in termini economici è alto, in
quanto occorre come minimo avere un oggetto simile che possa prendere il posto
di quello non funzionante.</p>



<p>In pratica devi comprare le cose come minimo due
volte.</p>



<p>Inoltre, occorrono software che gestiscono i
meccanismi di ridondanza e spesso, soprattutto per i server, le configurazioni
sono piuttosto complesse.</p>



<p><strong>BUSINESS
CONTINUITY E GDPR</strong></p>



<p>Avrai sicuramente sentito parlare negli ultimi
anni di <strong>GDPR </strong>(regolamento generale sulla
protezione dei dati), o della nuova normativa europea sulla privacy.</p>



<p>Oltre a tutte le direttive per essere conformi,
una in particolare fa riferimento esplicito a procedure di backup e business
continuity<strong>: l’articolo 32.</strong></p>



<p>Anche se la continuità operativa non viene citata
direttamente, l’articolo 32 del GDPR è abbastanza chiaro: <strong>il titolare del trattamento e il responsabile del trattamento devono
mettere in atto misure tecniche e organizzative adeguate a garantire un livello
di sicurezza adeguato al rischio</strong>, che comprendono, tra le altre, se del
caso:</p>



<p>a) la pseudonimizzazione e la cifratura dei dati
personali;<br>
b) la capacità di assicurare su base permanente la riservatezza, l’integrità,
la <strong>disponibilità</strong> e la resilienza dei
sistemi e dei servizi di trattamento;<br>
c) la capacità di <strong>ripristinare</strong>
tempestivamente la disponibilità e l’accesso dei dati personali in caso di
incidente fisico o tecnico;<br>
d) una procedura per <strong>testare</strong>, <strong>verificare</strong> e <strong>valutare</strong> regolarmente l’efficacia delle misure tecniche e
organizzative al fine di garantire la sicurezza del trattamento.</p>



<p>Questi punti presuppongono che ogni organizzazione debba avere implementato una vera strategia di continuità operativa, che sia periodicamente testata in modo da poterne dimostrare l’efficacia.</p>



<p> Per approfondire visita il nostro servizio: <a href="/soluzioni/backup/">backup e business continuity</a> </p>
<p>L'articolo <a rel="nofollow" href="https://siliconvalleycomputer.it/business-continuity/">Business Continuity &#8211; Continuità operativa e ripristino attività</a> proviene da <a rel="nofollow" href="https://siliconvalleycomputer.it"></a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Object Caching 60/191 objects using Disk
Page Caching using Disk: Enhanced 
Minified using Disk
Database Caching 17/21 queries in 0.002 seconds using Disk

Served from: siliconvalleycomputer.it @ 2026-02-08 19:16:52 by W3 Total Cache
-->