• Home
  • Azienda
    • Progetti
    • Certificazioni
    • Lavora con noi
    • Chi Siamo
  • Consulenza
  • Formazione
  • Lavora con noi
  • Blog
  • Contatti
  • Webmail
  • Home
  • Azienda
    • Progetti
    • Certificazioni
    • Lavora con noi
    • Chi Siamo
  • Consulenza
  • Formazione
  • Lavora con noi
  • Blog
  • Contatti
  • Webmail
Category:

Infrastruttura

Office Guard e il salvataggio dati

by admin in Sicurezza

Tra le soluzioni che utilizziamo per fornire ai nostri clienti il miglior prodotto per il salvaggio dati c’è Office Guard.
Office Guard esegue quotidianamente operazioni automatiche di controllo e salvataggio dati. Il Suo compito è rilevare, controllare, potenziali attacchi esterni, rimuovere virus, sorveglia file e cartelle, esegue copie di backup e ripristino di file di configurazione, dati e impostazioni.
La comodità di avere un’immagine del proprio disco è indubbia, qualunque cosa noi facciamo avremo sempre una sorta di paracadute pronta a ripristinare il sistema in pochi minuti esattamente
come era nel momento in cui abbiamo scelto di effettuare l’immagine.
E’ possibile recuperare sia file persi o inaccessibili in seguito ad un crash del sistema operativo o dischi danneggiati e copiarli in un luogo più sicuro.

Proteggere i tuoi dati significa proteggere il tuo lavoro e il tuo business

by admin in Sicurezza

Converger studia, disegna ed implementa piattaforme di backup centralizzate che consentono di integrarsi con la maggior parte di sistemi operativi come: Windows 2000/XP/2003/2008/Vista; Novell NetWare/OES; HP-UX, HP MPE/iX; Sun Solaris; Linux RedHat/SUSE/Debian, United Linux; IBM AIX; SGI IRIX; SNI SINIX; SCO OpenServer, SCO Unixware; HPTru64 UNIX; OpenVMS.Inoltre attraverso delle opportune integrazioni è possibile salvare i dati delle seguenti applicazioni senza effettuare nessun fermo applicativo: Oracle, Informix, Sybase, MS SQL Server, MS SQL, MS Exchange, SAP, SAP DB/MaxDB, BaanIV, Lotus Notes, Solid Database, DB2, Full virtual platform integration with VMware ESX Server and VMware Consolidated Backup, VM-level support for Citrix XenServer, HP Integrity Virtual Machine, MS Virtual Server, MS Windows, 2008 Hyper-VBackup device servers – with robotic control (for control of tape drives and tape library systems, including shared tape libraries).

Le piattaforme di backup si integrano con le più diffuse librerie di memorizzazione.

I dati di backup possono essere trasmessi dal client al server sia in chiaro che in modalità crittografata.

Codice in materia di protezione dei dati personali
Art.18. Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale.
Art. 19.5. la descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento di cui al successivo punto 23;
Art. 23. Sono adottate idonee misure per garantire il ripristino dell’accesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni.

“Il backup, copia di sicurezza o copia di riserva in informatica indicano un’operazione atta a prevenire la perdita totale dei dati archiviati nella memoria di massa dei computer siano essi stazione di lavoro o server.L’attività di backup è un aspetto fondamentale della gestione di un computer: in caso di guasti, manomissioni, furti, ecc., ci si assicura che esista una copia dei dati, pertanto l’esecuzione del backup è quasi sempre automatica e svolta normalmente con una periodicità stabilità.

«Gli ingegneri di Google Labs hanno pubblicato un paper intitolato Failure Trends in a Large Disk Drive Population (tendenze al guasto in un”ampia “popolazione” di dischi rigidi), frutto di uno studio condotto su circa 100.000 dischi rigidi in più di 5 anni d’uso presso l’infrastruttura del colosso della ricerca. Dai dati raccolti da Google emergono alcuni aspetti molto interessanti e in parte inattesi.Secondo recenti stime più del 90% di tutte le nuove informazioni prodotte nel mondo viene conservato su media magnetici, gran parte su dischi rigidi.»

Vulnerability Assessment and Mitigation

by admin in Sicurezza

Mettere in sicurezza il tuo IT è una priorità: non lasciare a nessuno la possibilità di appropriarsi dei tuoi dati!
La metodologia di Vulnerability Assessment and Mitigation (VAM) consiste di un processo volto a valutare l’efficacia dei sistemi di sicurezza ed a valutarne il livello di sicurezza.
Lo scopo di questa ricerca è quello di trovare le falle di quello specifico sistema, per poterlo così migliorare e prevenire eventuali attacchi basati su quelle vulnerabilità.
L’utilizzo del VAM si rende necessario più volte durante l’arco di un anno, in quanto la tecnologia progredisce in fretta e con essa anche gli strumenti per attaccare un sistema, che potrebbero quindi avvalersi di nuove vulnerabilità eventualmente messe in luce dal progresso tecnologico e strategico.

Il processo di VAM è composto da quattro aree (Auditing, Assessment, Analisys e Mitigation) e viene eseguito tramite metodologie e tool open source leader come:

  • OpenVAS
  • Nmap
  • Wireshark
  • BackTrack

Per ogni sistema/applicazione viene prodotto un report:

  • sulle vulnerabilità trovate;
  • sulle contromisure 
suggerite;
  • sulle contromisure 
adottate;
  • con la fotografia dei 
file critici.

Nel processo di analisi vegono presi in esame tre livelli:
RETE IP: L’analisi delle vulnerabilità verterà su reti, sistemi, dati o applicazioni che possano essere attaccate tramite un collegamento IP tra il malintenzionato e le strutture stesse. La simulazione prenderà quindi in esame sia un’offensiva esterna, tipicamente di un hacker attraverso Internet (Externat Network Security Auditing oppure Penetration Test), sia una interna, nella fattispecie una presenza attiva internamente alla struttura (Internal Network Security Auditing);
SISTEMI: In questo secondo caso ad essere obbiettivo del test saranno i sistemi dell’Infrastruttura IT considerati determinanti dall’azienda. Ogni singolo aspetto del Sistema verrà analizzato alla ricerca di bug, errori, incongruenze o manomissioni ad opera di terzi. Un’altra ricerca effettuerà una coppia di ‘foto’ del Sistema in tempi diversi, ottenendo così due checksum, che verranno paragonati tra loro, nel tentativo di scorgere eventuali differenze. Ciò che si otterrà alla fine sarà un hardening del Sistema;
DATABASE: Al terzo livello si trovano i Database (Oracle, SQL Server, Sybase SQL Server…). Queste banche dati verranno analizzate automaticamente da strumenti in grado di rilevare eventuali debolezze nel campo della sicurezza. È noto come un DataBase contenga una gran mole di informazioni critiche ed indispensabili per un’azienda e data l’enorme complessità venutasi a creare durante la loro organizzazione, si vengono facilmente a creare vulnerabilità comodamente sfruttabili da un malintenzionato, molto più di quanto possa accadere con le falle presenti nei Sistemi Operativi.

  • « Previous
  • 1
  • 2

Eventi

aprile

Non ci sono eventi

maggio

Non ci sono eventi

giugno

Non ci sono eventi

luglio

Non ci sono eventi

Tutti i corsi

Sistemistica

a-4Junior Level Linux Professional
a-4Advanced Level Linux Professional

Programmazione

a-4Corso IOS
a-4Corso Android

Database

a-4OCA Oracle Certified Associate

Sicurezza

a-4Hardening

Converger

Soluzioni di eccellenza a supporto delle imprese.
Via degli Alberini 33a, Roma
Tel. (+39) 06 .93575981-2
E-mail: info@converger

Politica per la qualità

Link Utili

  • Lavora con noi
  • Time Sheet
  • Progetti
  • Certificazioni

Articoli recenti

  • Un software per la vita: OCG

  • 13 Mar. 2017 Consolidamento di Database

  • 04 Mar. 2015 Un database per archiviare le Trap

Linkedin Network

Converger Srl - P.IVA 09882161004

Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento e utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la Cookie Policy. Chiudendo questo banner, scorrendo questa pagina o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie. Accetta