Key | yesString |
Value | Sì |
Key | noString |
Value | No |
Key | notSureString |
Value | Non so bene |
Key | introTitle |
Value | Quanto è resiliente la tua organizzazione di fronte all'evoluzione delle minacce informatiche? |
Key | introCopy |
Value | Oggi, il volume di dati e la gamma diversificata dei carichi di lavoro rendono il percorso verso la resilienza dei dati più complesso che mai. Raggiungere la resilienza esige un'attenta combinazione di hardware, software, consulenza strategica e altri elementi, per ridurre al minimo l'impatto aziendale delle minacce informatiche. Questa valutazione in dieci domande sulla cyber resilience è il primo passo verso il raggiungimento di una resilienza informatica completa. Iniziamo con l'identificare il livello di preparazione della tua organizzazione di fronte a una minaccia informatica. Poi, potrai formulare un piano più completo. |
Key | introButton |
Value | Esegui la valutazione |
Key | q1Title |
Value | Hai identificato i dati che garantiscono il funzionamento della tua attività, in modo da poterli proteggere adeguatamente? |
Key | q2Title |
Value | Sei a conoscenza dei costi complessivi di un attacco informatico sferrato contro un'azienda del tuo settore? |
Key | q3Title |
Value | In caso di attacco informatico, è possibile ripristinare i servizi essenziali rilevando e reagendo all'attacco in pochi minuti? |
Key | q4Title |
Value | Disponi di operazioni di sicurezza e storage strettamente integrate per una risposta coordinata agli attacchi informatici? |
Key | q4PopUpTitle |
Value | La mitigazione dei cyberattacchi richiede la seguente risposta integrata: |
Key | q4PopUp1 |
Value | Identificazione delle risorse critiche che mantengono in funzione la tua azienda. |
Key | q4PopUp2 |
Value | Protezione delle risorse critiche. |
Key | q4PopUp3 |
Value | Rilevazione del malware. |
Key | q4PopUp4 |
Value | Rispondere con l'automazione. |
Key | q4PopUp5 |
Value | Ripristino rapido. |
Key | q5Title |
Value | La tua organizzazione è in grado di rilevare rapidamente il malware a livello di host, rete e storage per ridurre al minimo i potenziali danni? |
Key | q5PopUp |
Value | Le minacce informatiche possono crittografare fino a 2,4 PB di dati in 24 ore. |
Key | q6Title |
Value | Sapevi che gli attacchi zero-day possono introdurre malware dormienti nel tuo sistema che potrebbero rimanere inattivi per diverse settimane, o persino dei mesi? |
Key | q6PopUp |
Value | Un attacco zero-day sfrutta una falla di sicurezza prima sconosciuta, senza lasciare tempo per organizzare le difese. |
Key | q7Title |
Value | La tua organizzazione esegue regolarmente la scansione di dati e applicazioni per rilevare i segni delle minacce, indipendentemente da dove risiedono? |
Key | q7PopUp |
Value | Le best practice per la scansione del malware sono la scansione continua dello storage primario, dei dati di backup, della rete e delle applicazioni |
Key | q8Title |
Value | Sapevi che, sebbene la media del settore per il ripristino da un attacco informatico sia di 23 giorni, le nuove normative (NIS2, DORA e altre) impongono il ripristino dei sistemi fondamentali entro poche ore? |
Key | q9Title |
Value | In caso di attacco informatico, sai quanto tempo ci vorrà per rendere nuovamente operativa la tua azienda? |
Key | q9PopUp |
Value | Solo un’azienda su sette riesce a recuperare completamente i dati dai backup a seguito di un attacco informatico. |
Key | q10Title |
Value | La tua azienda è interessata dalle imminenti normative DORA? |
Key | resultsTitleGreen |
Value | Eccellente. |
Key | resultsSubtitleGreen |
Value | Hai un buon livello di consapevolezza su come prepararti a degli attacchi informatici. |
Key | resultsTitleYellow |
Value | Bene, ci sei quasi. |
Key | resultsSubtitleYellow |
Value | È giunto il momento di migliorare il tuo piano di resilienza informatica. |
Key | resultsTitleRed |
Value | Ancora non hai raggiunto l'optimum. |
Key | resultsSubtitleRed |
Value | Niente panico però. Ti aiutiamo noi |
Key | resultsCopy |
Value | Comprendere i sistemi fondamentali è un primo passo importante verso la creazione di una soluzione di resilienza informatica. La sicurezza dei dati non proviene da un determinato hardware o software. Ci vogliono le persone, i processi e le tecnologie giuste per evitare che le minacce informatiche impattino sull'attività, oltre a una rigorosa aderenza ai principi operativi. I governi stanno adottando leggi sempre più severe per garantire che le operazioni sui dati delle aziende siano adeguatamente protette. |
Key | nextStepTitle |
Value | Fai il passo successivo |
Key | nextStepCopy |
Value | Ti invitiamo a un workshop di 2 ore sulla cyber resilience, che ti consentirà di valutare approfonditamente il livello di preparazione della tua organizzazione davanti a un attacco informatico, |
Key | nextStepCopyBold |
Value | il tutto gratuitamente |
Key | nextStepCopy2 |
Value | Insieme ai nostri esperti creerai un piano dettagliato di cyber resilience a misura della tua azienda. |
Key | nextStepCta |
Value | Iscriviti al workshop |
Key | expertsTitle |
Value | Perché lavorare con gli esperti IBM? |
Key | expertsCopy |
Value | Guarda il livello di analisi che puoi ottenere dal nostro workshop completo sulla resilienza informatica. |
Key | expertsCta |
Value | Esplora il report esemplificativo |
Key | statsTitle |
Value | Essere al sicuro significa essere un passo avanti |
Key | stats1 |
Value | delle violazione dei dati accede a una pluralità di ambienti. |
Key | stats2 |
Value | delle organizzazioni non è in grado di recuperare tutti i dati. |
Key | stats3 |
Value | è il tempo medio per identificare una violazione dei dati. |
Key | stats4 |
Value | è il tempo normalmente necessario per contenere un attacco. |
Key | statsCopy |
Value | Proteggi la tua organizzazione dalle minacce informatiche gestendo al contempo le nuove normative. |
Key | statsCta |
Value | Partecipa al nostro workshop |
Key | footnote1Link |
Value | Cost of a Data Breach Report 2023 |
Key | footnote1 |
Value | , IBM Security, luglio 2023. |
Key | footnote2Link |
Value | Rapporto di ricerca: Ransomware Preparedness: Lighting the Way to Readiness and Mitigation |
Key | footnote2 |
Value | , Enterprise Strategy Group, 27 dicembre 2023. |