Dopo anni in cui le aziende si sono concentrate sulla prevenzione degli attacchi informatici, oggi la resilienza informatica è al centro dell'attenzione: non si tratta più solo di proteggere i sistemi, ma anche di garantire la continuità operativa e di ripristinare rapidamente le attività in caso di problemi. Cegeka, provider di servizi IT e specialista in sicurezza informatica, rafforza questo cambiamento con un approccio mirato alla cyber recovery. Cegeka presenta questo approccio in occasione di Cybersec Europe 2026.
Secondo l'ENISA Threat Landscape Report 2025, il ransomware rappresenta oltre l'80% degli incidenti informatici ed è la principale causa di interruzione delle attività operative per le aziende in tutta Europa. Allo stesso tempo, l'impatto rimane significativo: secondo l'IBM Cost of a Data Breach Report 2025, una violazione dei dati costa alle aziende di tutto il mondo in media oltre 4 milioni di dollari.
“La sicurezza informatica è diventata una priorità strategica per le aziende”, afferma Fabrice Wynants, Global VP Cybersecurity & Networking di Cegeka. “La protezione rimane ovviamente una priorità assoluta, ma da sola non è più sufficiente. Le organizzazioni devono partire dal presupposto che gli incidenti si verificheranno. La vera domanda è: quanto siete resilienti e in quanto tempo riuscite a tornare operativi?”
Cegeka promuove da tempo il passaggio dalla cybersecurity tradizionale alla cyber resilience end-to-end. L'attenzione non è rivolta a un singolo aspetto, ma al quadro complessivo: dalla prevenzione e individuazione alla risposta e al ripristino.
“Cyber resilience significa essere in grado di continuare a operare come organizzazione anche quando i sistemi sono sotto pressione o temporaneamente non disponibili”, afferma Gaetan Willems, Global VP Cloud & Digital Platforms di Cegeka. “Il ripristino non è una fase separata che viene affrontata in un secondo momento, ma una parte essenziale dell’intero processo. È necessario sapere come riprendere l’attività ancora prima che si verifichi qualsiasi evento.”
Questo cambiamento riflette anche la realtà attuale all'interno delle aziende. La sicurezza informatica occupa un posto di primo piano nell'agenda dei dirigenti. Secondo il Gartner 2025 CEO Survey, l'85% dei CEO la considera fondamentale per la crescita, mentre cresce la consapevolezza che la sola protezione non sia sufficiente..
In pratica, l'impatto maggiore di un incidente si verifica quando i sistemi smettono effettivamente di funzionare e i processi aziendali si arrestano. Tuttavia, la fase di ripristino viene spesso sottovalutata o affrontata solo quando è ormai troppo tardi.
L'approccio di Cegeka alla cyber recovery va oltre il tradizionale backup o disaster recovery. Si concentra sulla ripartenza dell'organizzazione in modo controllato e sicuro dopo un incidente, ponendo l'accento sui processi aziendali più critici.
“Spesso vediamo aziende che cercano di ripristinare tutto in una volta, il che comporta ritardi e complicazioni”, afferma Willems. “Ecco perché partiamo dal principio della ‘Minimum Viable Company’: qual è il minimo indispensabile per rimettere in piedi la propria attività?”
Identificando in anticipo i processi, i sistemi e i dati critici, le organizzazioni possono ridurre in modo significativo i tempi di inattività e limitare l'impatto complessivo di un incidente.
Questo approccio va oltre gli attacchi informatici. Anche altre interruzioni, come i guasti ai sistemi o gli incidenti alle infrastrutture, mettono in evidenza quanto le aziende dipendano dai propri processi digitali. Allo stesso tempo, normative come la NIS2 e la DORA rafforzano questa attenzione, ponendo esplicitamente l'accento sulla continuità operativa e sulle capacità di ripristino.
Secondo Cegeka, la chiave sta nel combinare tutti gli aspetti della sicurezza informatica e dell'IT in un unico approccio integrato.
“Ciò di cui le aziende hanno bisogno oggi è un partner che comprenda e gestisca l’intero campo d’azione” conclude Wynants. “La resilienza informatica è un processo continuo: dalla consapevolezza e prevenzione al rilevamento, alla risposta e al ripristino. Allo stesso tempo, richiede un approccio IT end-to-end, in cui la cybersecurity sia completamente integrata anziché trattata come un’aggiunta. Questo approccio integrato consente alle aziende di ridurre i rischi e di riprendersi rapidamente quando conta di più.”