Tra le soluzioni che utilizziamo per fornire ai nostri clienti il miglior prodotto per il salvaggio dati c’è Office Guard.
Office Guard esegue quotidianamente operazioni automatiche di controllo e salvataggio dati. Il Suo compito è rilevare, controllare, potenziali attacchi esterni, rimuovere virus, sorveglia file e cartelle, esegue copie di backup e ripristino di file di configurazione, dati e impostazioni.
La comodità di avere un’immagine del proprio disco è indubbia, qualunque cosa noi facciamo avremo sempre una sorta di paracadute pronta a ripristinare il sistema in pochi minuti esattamente
come era nel momento in cui abbiamo scelto di effettuare l’immagine.
E’ possibile recuperare sia file persi o inaccessibili in seguito ad un crash del sistema operativo o dischi danneggiati e copiarli in un luogo più sicuro.
Proteggere i tuoi dati significa proteggere il tuo lavoro e il tuo business
Converger studia, disegna ed implementa piattaforme di backup centralizzate che consentono di integrarsi con la maggior parte di sistemi operativi come: Windows 2000/XP/2003/2008/Vista; Novell NetWare/OES; HP-UX, HP MPE/iX; Sun Solaris; Linux RedHat/SUSE/Debian, United Linux; IBM AIX; SGI IRIX; SNI SINIX; SCO OpenServer, SCO Unixware; HPTru64 UNIX; OpenVMS.Inoltre attraverso delle opportune integrazioni è possibile salvare i dati delle seguenti applicazioni senza effettuare nessun fermo applicativo: Oracle, Informix, Sybase, MS SQL Server, MS SQL, MS Exchange, SAP, SAP DB/MaxDB, BaanIV, Lotus Notes, Solid Database, DB2, Full virtual platform integration with VMware ESX Server and VMware Consolidated Backup, VM-level support for Citrix XenServer, HP Integrity Virtual Machine, MS Virtual Server, MS Windows, 2008 Hyper-VBackup device servers – with robotic control (for control of tape drives and tape library systems, including shared tape libraries).
Le piattaforme di backup si integrano con le più diffuse librerie di memorizzazione.
I dati di backup possono essere trasmessi dal client al server sia in chiaro che in modalità crittografata.
Codice in materia di protezione dei dati personali
Art.18. Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale.
Art. 19.5. la descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento di cui al successivo punto 23;
Art. 23. Sono adottate idonee misure per garantire il ripristino dell’accesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni.
“Il backup, copia di sicurezza o copia di riserva in informatica indicano un’operazione atta a prevenire la perdita totale dei dati archiviati nella memoria di massa dei computer siano essi stazione di lavoro o server.L’attività di backup è un aspetto fondamentale della gestione di un computer: in caso di guasti, manomissioni, furti, ecc., ci si assicura che esista una copia dei dati, pertanto l’esecuzione del backup è quasi sempre automatica e svolta normalmente con una periodicità stabilità.
«Gli ingegneri di Google Labs hanno pubblicato un paper intitolato Failure Trends in a Large Disk Drive Population (tendenze al guasto in un”ampia “popolazione” di dischi rigidi), frutto di uno studio condotto su circa 100.000 dischi rigidi in più di 5 anni d’uso presso l’infrastruttura del colosso della ricerca. Dai dati raccolti da Google emergono alcuni aspetti molto interessanti e in parte inattesi.Secondo recenti stime più del 90% di tutte le nuove informazioni prodotte nel mondo viene conservato su media magnetici, gran parte su dischi rigidi.»
Vulnerability Assessment and Mitigation
Mettere in sicurezza il tuo IT è una priorità: non lasciare a nessuno la possibilità di appropriarsi dei tuoi dati!
La metodologia di Vulnerability Assessment and Mitigation (VAM) consiste di un processo volto a valutare l’efficacia dei sistemi di sicurezza ed a valutarne il livello di sicurezza.
Lo scopo di questa ricerca è quello di trovare le falle di quello specifico sistema, per poterlo così migliorare e prevenire eventuali attacchi basati su quelle vulnerabilità.
L’utilizzo del VAM si rende necessario più volte durante l’arco di un anno, in quanto la tecnologia progredisce in fretta e con essa anche gli strumenti per attaccare un sistema, che potrebbero quindi avvalersi di nuove vulnerabilità eventualmente messe in luce dal progresso tecnologico e strategico.
Il processo di VAM è composto da quattro aree (Auditing, Assessment, Analisys e Mitigation) e viene eseguito tramite metodologie e tool open source leader come:
- OpenVAS
- Nmap
- Wireshark
- BackTrack
Per ogni sistema/applicazione viene prodotto un report:
- sulle vulnerabilità trovate;
- sulle contromisure suggerite;
- sulle contromisure adottate;
- con la fotografia dei file critici.
Nel processo di analisi vegono presi in esame tre livelli:
RETE IP: L’analisi delle vulnerabilità verterà su reti, sistemi, dati o applicazioni che possano essere attaccate tramite un collegamento IP tra il malintenzionato e le strutture stesse. La simulazione prenderà quindi in esame sia un’offensiva esterna, tipicamente di un hacker attraverso Internet (Externat Network Security Auditing oppure Penetration Test), sia una interna, nella fattispecie una presenza attiva internamente alla struttura (Internal Network Security Auditing);
SISTEMI: In questo secondo caso ad essere obbiettivo del test saranno i sistemi dell’Infrastruttura IT considerati determinanti dall’azienda. Ogni singolo aspetto del Sistema verrà analizzato alla ricerca di bug, errori, incongruenze o manomissioni ad opera di terzi. Un’altra ricerca effettuerà una coppia di ‘foto’ del Sistema in tempi diversi, ottenendo così due checksum, che verranno paragonati tra loro, nel tentativo di scorgere eventuali differenze. Ciò che si otterrà alla fine sarà un hardening del Sistema;
DATABASE: Al terzo livello si trovano i Database (Oracle, SQL Server, Sybase SQL Server…). Queste banche dati verranno analizzate automaticamente da strumenti in grado di rilevare eventuali debolezze nel campo della sicurezza. È noto come un DataBase contenga una gran mole di informazioni critiche ed indispensabili per un’azienda e data l’enorme complessità venutasi a creare durante la loro organizzazione, si vengono facilmente a creare vulnerabilità comodamente sfruttabili da un malintenzionato, molto più di quanto possa accadere con le falle presenti nei Sistemi Operativi.
Eventi
aprile
Non ci sono eventi
maggio
Non ci sono eventi
giugno
Non ci sono eventi
luglio
Non ci sono eventi