| Key | yesString |
| Value | Sì |
| Key | noString |
| Value | No |
| Key | notSureString |
| Value | Non so bene |
| Key | introTitle |
| Value | Quanto è resiliente la tua organizzazione di fronte all'evoluzione delle minacce informatiche? |
| Key | introCopy |
| Value | Oggi, il volume di dati e la gamma diversificata dei carichi di lavoro rendono il percorso verso la resilienza dei dati più complesso che mai. Raggiungere la resilienza esige un'attenta combinazione di hardware, software, consulenza strategica e altri elementi, per ridurre al minimo l'impatto aziendale delle minacce informatiche. Questa valutazione in dieci domande sulla cyber resilience è il primo passo verso il raggiungimento di una resilienza informatica completa. Iniziamo con l'identificare il livello di preparazione della tua organizzazione di fronte a una minaccia informatica. Poi, potrai formulare un piano più completo. |
| Key | introButton |
| Value | Esegui la valutazione |
| Key | q1Title |
| Value | Hai identificato i dati che garantiscono il funzionamento della tua attività, in modo da poterli proteggere adeguatamente? |
| Key | q2Title |
| Value | Sei a conoscenza dei costi complessivi di un attacco informatico sferrato contro un'azienda del tuo settore? |
| Key | q3Title |
| Value | In caso di attacco informatico, è possibile ripristinare i servizi essenziali rilevando e reagendo all'attacco in pochi minuti? |
| Key | q4Title |
| Value | Disponi di operazioni di sicurezza e storage strettamente integrate per una risposta coordinata agli attacchi informatici? |
| Key | q4PopUpTitle |
| Value | La mitigazione dei cyberattacchi richiede la seguente risposta integrata: |
| Key | q4PopUp1 |
| Value | Identificazione delle risorse critiche che mantengono in funzione la tua azienda. |
| Key | q4PopUp2 |
| Value | Protezione delle risorse critiche. |
| Key | q4PopUp3 |
| Value | Rilevazione del malware. |
| Key | q4PopUp4 |
| Value | Rispondere con l'automazione. |
| Key | q4PopUp5 |
| Value | Ripristino rapido. |
| Key | q5Title |
| Value | La tua organizzazione è in grado di rilevare rapidamente il malware a livello di host, rete e storage per ridurre al minimo i potenziali danni? |
| Key | q5PopUp |
| Value | Le minacce informatiche possono crittografare fino a 2,4 PB di dati in 24 ore. |
| Key | q6Title |
| Value | Sapevi che gli attacchi zero-day possono introdurre malware dormienti nel tuo sistema che potrebbero rimanere inattivi per diverse settimane, o persino dei mesi? |
| Key | q6PopUp |
| Value | Un attacco zero-day sfrutta una falla di sicurezza prima sconosciuta, senza lasciare tempo per organizzare le difese. |
| Key | q7Title |
| Value | La tua organizzazione esegue regolarmente la scansione di dati e applicazioni per rilevare i segni delle minacce, indipendentemente da dove risiedono? |
| Key | q7PopUp |
| Value | Le best practice per la scansione del malware sono la scansione continua dello storage primario, dei dati di backup, della rete e delle applicazioni |
| Key | q8Title |
| Value | Sapevi che, sebbene la media del settore per il ripristino da un attacco informatico sia di 23 giorni, le nuove normative (NIS2, DORA e altre) impongono il ripristino dei sistemi fondamentali entro poche ore? |
| Key | q9Title |
| Value | In caso di attacco informatico, sai quanto tempo ci vorrà per rendere nuovamente operativa la tua azienda? |
| Key | q9PopUp |
| Value | Solo un’azienda su sette riesce a recuperare completamente i dati dai backup a seguito di un attacco informatico. |
| Key | q10Title |
| Value | La tua azienda è interessata dalle imminenti normative DORA? |
| Key | resultsTitleGreen |
| Value | Eccellente. |
| Key | resultsSubtitleGreen |
| Value | Hai un buon livello di consapevolezza su come prepararti a degli attacchi informatici. |
| Key | resultsTitleYellow |
| Value | Bene, ci sei quasi. |
| Key | resultsSubtitleYellow |
| Value | È giunto il momento di migliorare il tuo piano di resilienza informatica. |
| Key | resultsTitleRed |
| Value | Ancora non hai raggiunto l'optimum. |
| Key | resultsSubtitleRed |
| Value | Niente panico però. Ti aiutiamo noi |
| Key | resultsCopy |
| Value | Comprendere i sistemi fondamentali è un primo passo importante verso la creazione di una soluzione di resilienza informatica. La sicurezza dei dati non proviene da un determinato hardware o software. Ci vogliono le persone, i processi e le tecnologie giuste per evitare che le minacce informatiche impattino sull'attività, oltre a una rigorosa aderenza ai principi operativi. I governi stanno adottando leggi sempre più severe per garantire che le operazioni sui dati delle aziende siano adeguatamente protette. |
| Key | nextStepTitle |
| Value | Fai il passo successivo |
| Key | nextStepCopy |
| Value | Ti invitiamo a un workshop di 2 ore sulla cyber resilience, che ti consentirà di valutare approfonditamente il livello di preparazione della tua organizzazione davanti a un attacco informatico, |
| Key | nextStepCopyBold |
| Value | il tutto gratuitamente |
| Key | nextStepCopy2 |
| Value | Insieme ai nostri esperti creerai un piano dettagliato di cyber resilience a misura della tua azienda. |
| Key | nextStepCta |
| Value | Iscriviti al workshop |
| Key | expertsTitle |
| Value | Perché lavorare con gli esperti IBM? |
| Key | expertsCopy |
| Value | Guarda il livello di analisi che puoi ottenere dal nostro workshop completo sulla resilienza informatica. |
| Key | expertsCta |
| Value | Esplora il report esemplificativo |
| Key | statsTitle |
| Value | Essere al sicuro significa essere un passo avanti |
| Key | stats1 |
| Value | delle violazione dei dati accede a una pluralità di ambienti. |
| Key | stats2 |
| Value | delle organizzazioni non è in grado di recuperare tutti i dati. |
| Key | stats3 |
| Value | è il tempo medio per identificare una violazione dei dati. |
| Key | stats4 |
| Value | è il tempo normalmente necessario per contenere un attacco. |
| Key | statsCopy |
| Value | Proteggi la tua organizzazione dalle minacce informatiche gestendo al contempo le nuove normative. |
| Key | statsCta |
| Value | Partecipa al nostro workshop |
| Key | footnote1Link |
| Value | Cost of a Data Breach Report 2023 |
| Key | footnote1 |
| Value | , IBM Security, luglio 2023. |
| Key | footnote2Link |
| Value | Rapporto di ricerca: Ransomware Preparedness: Lighting the Way to Readiness and Mitigation |
| Key | footnote2 |
| Value | , Enterprise Strategy Group, 27 dicembre 2023. |