Glossario
Glossario del backup aziendale
Tutti i termini tecnici spiegati in italiano semplice. Da RTO a deduplicazione, da air gap a ransomware: ogni termine con definizione pratica e contesto d’uso.
📅 Febbraio 2026
A
Air gap
Air gap / Isolation
Separazione fisica o logica tra il sistema di backup e la rete aziendale. Un backup con air gap non è raggiungibile da un ransomware che ha infettato la rete, perché non c’è connessione diretta. Può essere fisico (disco staccato) o logico (rete separata, accesso solo in lettura).
SicurezzaRansomware
Agente di backup
Backup agent
Software installato su un server o PC che comunica con il sistema di backup centrale. L’agente è responsabile di leggere i dati locali e trasmetterli al server di backup. Alcuni sistemi “agentless” non richiedono installazione su ogni macchina e operano via API o snapshot dell’hypervisor.
Tecnico
Archiviazione a lungo termine
Long-term archiving / Cold storage
Conservazione di dati storici per periodi estesi (anni o decenni) a costi ridotti. Diverso dal backup operativo: i dati di archivio non servono per il ripristino rapido, ma per obblighi legali o normativi. Servizi come Amazon Glacier o Azure Archive offrono storage a basso costo per l’archiviazione.
ComplianceStorage
B
Backup full (completo)
Full backup
Copia completa di tutti i dati selezionati, indipendentemente da quando sono stati modificati l’ultima volta. Richiede più spazio e tempo rispetto agli altri tipi, ma il ripristino è il più semplice perché non dipende da backup precedenti.
Tipo di backup
Backup incrementale
Incremental backup
Copia solo dei dati modificati dall’ultimo backup (full o incrementale). Veloce e leggero, ma il ripristino richiede il backup full più tutti gli incrementali successivi in sequenza. Se uno degli incrementali è corrotto, la catena si interrompe.
Tipo di backup
Backup differenziale
Differential backup
Copia di tutti i dati modificati dall’ultimo backup full (non dall’ultimo backup in assoluto). Più grande dell’incrementale ma più semplice da ripristinare: servono solo il full e l’ultimo differenziale.
Tipo di backup
Bare metal restore (BMR)
Bare metal restore
Ripristino completo di un sistema su un server “vuoto” (bare metal = metallo nudo), inclusi sistema operativo, applicazioni e dati. Permette di ripristinare un server su hardware diverso da quello originale. È il test più completo per verificare un piano di disaster recovery.
RipristinoDR
BCDR — Business Continuity & Disaster Recovery
BCDR
Insieme delle strategie e procedure per garantire la continuità operativa (BC) e il recupero dopo un disastro (DR). La business continuity riguarda il mantenimento delle operazioni durante un incidente; il disaster recovery riguarda il ripristino dopo che l’incidente si è verificato.
Strategia
C
Cifratura (Encryption)
Encryption
Trasformazione dei dati in un formato illeggibile senza la chiave di decifratura. Per i backup aziendali lo standard minimo è AES-256. Distingui tra cifratura in transito (dati durante il trasferimento) e a riposo (dati archiviati). Fondamentale per la conformità GDPR.
SicurezzaGDPR
Cloud backup
Cloud backup
Backup trasmesso e conservato su server remoti accessibili via Internet. Garantisce la copia offsite automaticamente. I principali provider cloud italiani/europei sono: Microsoft Azure, Google Cloud, AWS (region UE). Verifica sempre dove sono fisicamente i datacenter per la conformità GDPR.
DeploymentGDPR
CDP — Continuous Data Protection
Continuous Data Protection
Sistema che registra ogni modifica ai dati in tempo reale, permettendo il ripristino a qualsiasi punto nel tempo (non solo agli orari del backup schedulato). L’RPO è teoricamente vicino a zero. Richiede più risorse rispetto ai backup tradizionali.
TecnologiaRPO
Compliance normativa
Regulatory compliance
Rispetto dei requisiti legali e normativi in materia di protezione dei dati. Per le PMI italiane le normative principali sono: GDPR (dati personali), NIS2 (sicurezza informatica per settori critici), D.Lgs. 196/2003 (Codice Privacy italiano). I backup devono soddisfare requisiti specifici di cifratura, retention e disaster recovery.
Normativa
D
Deduplicazione (Dedup)
Data deduplication
Tecnica che elimina le copie duplicate di dati identici per ridurre lo spazio occupato dai backup. Un file presente in 50 postazioni viene archiviato una sola volta. La deduplicazione può essere lato sorgente (prima del trasferimento) o lato destinazione (dopo l’archiviazione).
OttimizzazioneStorage
Disaster Recovery (DR)
Disaster Recovery
Insieme delle procedure e tecnologie per ripristinare sistemi IT e dati dopo un evento catastrofico (guasto hardware, attacco informatico, incendio, alluvione). Include il DRP (piano), i backup, i test di ripristino e le procedure operative da seguire durante e dopo un incidente.
Strategia
DRP — Disaster Recovery Plan
Disaster Recovery Plan
Documento formale che descrive le procedure da seguire per ripristinare i sistemi IT dopo un disastro. Include: elenco dei sistemi critici con RTO/RPO, procedure di ripristino passo per passo, contatti di emergenza, piano di comunicazione. Deve essere testato regolarmente per essere considerato valido.
Documentazione
I
Immutabilità (Immutable backup)
Immutable backup / WORM storage
Caratteristica di un backup che non può essere modificato, cancellato o cifrato per un periodo definito, nemmeno da un amministratore. Fondamentale per la protezione dal ransomware. Tecnologie correlate: AWS S3 Object Lock, Azure Immutable Blob Storage, Veeam Hardened Repository.
SicurezzaRansomware
L
SLA — Service Level Agreement
SLA
Accordo contrattuale tra fornitore e cliente che definisce i livelli minimi di servizio garantiti: uptime (es. 99.9%), tempi di risposta al supporto, penali in caso di downtime. Per i backup cloud, verifica lo SLA di disponibilità dei dati e i tempi garantiti per il ripristino.
Contrattuale
M
MFA — Multi-Factor Authentication
Multi-Factor Authentication / 2FA
Sistema di autenticazione che richiede due o più fattori distinti: qualcosa che sai (password), qualcosa che hai (smartphone/token), qualcosa che sei (biometrico). Obbligatorio per tutti gli accessi ai sistemi di backup aziendali. Riduce drasticamente il rischio di compromissione dell’account.
Sicurezza
N
NIS2 — Direttiva Sicurezza Reti
NIS2 Directive
Direttiva europea (UE 2022/2555) sulla sicurezza delle reti e dei sistemi informativi, in vigore in Italia dall’ottobre 2024. Obbliga le organizzazioni nei settori critici a implementare misure di gestione dei rischi informatici, inclusi backup e disaster recovery documentati. Le sanzioni possono arrivare al 2% del fatturato mondiale.
Normativa
P
Policy di retention
Retention policy
Regola che definisce per quanto tempo vengono conservati i backup prima di essere eliminati. Deve bilanciare: spazio di storage (meno retention = meno costi), RPO (più punti di ripristino disponibili = più flessibilità), obblighi legali (alcuni dati vanno conservati per legge per 5-10 anni).
GestioneCompliance
R
Ransomware
Ransomware
Tipo di malware che cifra i file della vittima rendendoli inaccessibili, poi chiede un riscatto (ransom) per fornire la chiave di decifratura. È la minaccia informatica principale per le PMI italiane. Il backup immutabile con air gap è l’unica contromisura affidabile: se i backup sono intatti, non serve pagare il riscatto.
MinacciaSicurezza
RPO — Recovery Point Objective
Recovery Point Objective
Quantità massima di dati che un’azienda può permettersi di perdere, espressa in tempo. Se l’RPO è 4 ore, significa che in caso di disastro si accetta di perdere al massimo 4 ore di lavoro. L’RPO determina la frequenza minima dei backup: con RPO di 4 ore, il backup deve girare almeno ogni 4 ore.
KPIDR
RTO — Recovery Time Objective
Recovery Time Objective
Tempo massimo entro cui un sistema deve essere ripristinato dopo un disastro. Se l’RTO è 2 ore, significa che entro 2 ore dall’incidente i sistemi devono essere nuovamente operativi. L’RTO determina la tecnologia di backup necessaria: RTO basso (minuti) richiede soluzioni di failover; RTO alto (ore/giorni) permette backup tradizionali.
KPIDR
Regola 3-2-1
3-2-1 backup rule
Standard di riferimento per la strategia di backup: 3 copie dei dati, su 2 supporti diversi, di cui 1 in una posizione geografica diversa. La variante moderna è 3-2-1-1-0: aggiunge 1 copia immutabile e 0 errori verificati nei test di ripristino. È il punto di partenza minimo per qualsiasi piano di backup aziendale.
StrategiaBest practice
S
Snapshot
Snapshot
Immagine istantanea dello stato di un sistema in un momento preciso. A differenza di un backup tradizionale, lo snapshot è quasi istantaneo e cattura lo stato del disco incluse le modifiche in corso. Gli snapshot vengono usati principalmente per le macchine virtuali (VMware, Hyper-V). Non sono un sostituto del backup: se il disco si guasta, lo snapshot è perso insieme ai dati.
TecnologiaVM
T
TCO — Total Cost of Ownership
Total Cost of Ownership
Costo totale di possesso di una soluzione su un periodo definito, includendo: licenze, hardware, storage aggiuntivo, costi di formazione, ore di gestione del personale IT, supporto tecnico, aggiornamenti. Il TCO su 3 anni è molto più significativo del prezzo di listino per confrontare soluzioni di backup.
Costo
V
VM — Macchina virtuale
Virtual Machine (VM)
Server software che gira all’interno di un server fisico (hypervisor). Le VM permettono di eseguire più sistemi operativi sullo stesso hardware. Il backup delle VM richiede strumenti specifici (Veeam, Nakivo, ecc.) che capiscono il formato dei file della macchina virtuale e permettono il ripristino granulare.
Infrastruttura
Hai capito i termini. Ora trova il backup giusto.
Usa il comparatore per trovare la soluzione più adatta alla tua azienda.
Vai al comparatore →