Data protection. Cos è



Похожие документы
I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Consigli tecnici. Proteggete i vostri Backup dal rischio di attacchi CryptoLocker

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Introduzione al Cloud Computing

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Consolidamento Server

PROGETTO Backup Consolidation

C Cloud computing Cloud storage. Prof. Maurizio Naldi

Gestione della Sicurezza Informatica

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

DEMATERIALIZZAZIONE CLOUD COMPUTING

San Giovanni Teatino 29 Novembre Marco Perini Collaboration Value

IT Cloud Service. Semplice - accessibile - sicuro - economico

Protezione della propria rete

OAAS OFFICE AS A SERVICE

Presentazione. Furaco IT Managing & Consulting

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

SERVER E VIRTUALIZZAZIONE. Windows Server Guida alle edizioni

Continuità operativa e disaster recovery nella pubblica amministrazione

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Progetto Virtualizzazione

VMware. Gestione dello shutdown con UPS MetaSystem

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

Creare una Rete Locale Lezione n. 1

PROCEDURA DI CHIUSURA ANNO FISCALE 2006 CON E-SHOP

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

! "! " #$% & "! "&% &&

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

Comprendere il Cloud Computing. Maggio, 2013

Analisi competitor Retrospect e i nostri concorrenti

La posta elettronica in cloud

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

PASSIONE PER L IT PROLAN. network solutions

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica

penetration test (ipotesi di sviluppo)

La Guida per l Organizzazione degli Studi professionali

DuBackup+ OnlineBackups BestPractices

Windows Server 2012 R2

Trasmissione e raccolta dati

PROGETTO PON/FESR

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Vantaggi dell aggiornamento ad Enterprise Vault

Ci sono circa centralini in Italia

UNA SOLUZIONE COMPLETA

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

MANUALE PARCELLA FACILE PLUS INDICE

In estrema sintesi, NEMO VirtualFarm vuol dire:

Windows Server 2012 R2

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.

Indice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

Cloud Service Broker

FAQ DI INSTALLAZIONE DI INAZIENDA Rev.2

Symantec Backup Exec.cloud

VDS -Virtual Desktop Solution - CITRIX XenDesktop 7 LA NUOVA POSTAZIONE DI LAVORO DIVENTA VIRTUALE!!!

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Strategie e Operatività nei processi di backup e restore

Servizio di. Archiviazione digitale e conservazione sostitutiva

Panoramica su Acronis Backup & Recovery 10 Overview

RETI INFORMATICHE Client-Server e reti paritetiche

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo

VIRTUALIZE IT. - digibyte@digibyte.it

Fatturazione Elettronica PA Specifiche del Servizio

DATACENTER CED. Server Fisico Server Virtuale Contenuto Sistema operativo

Introduzione al data base

P A D. Private A Distanza.

Flessibile Altamente personalizzabile Semplice ed intuitivo Integrato con MS Office Completo e potentissimo Multiversione (Cloud, C/S e stand alone)

reliable continuity for your IT

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

InfoCertLog. Scheda Prodotto

Considerazioni sui server

Violazione dei dati aziendali

22 Ottobre #CloudConferenceItalia

Gestione in qualità degli strumenti di misura

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

...competenza ASSISTENZA TECNICA SISTEMISTICA

Infrastrutture e Architetture di sistema

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

Base di dati e sistemi informativi

Il modello di ottimizzazione SAM

Via Convento Aguzzano Orzinuovi (BS) Tel: Fax:

Il Centro Elaborazione Dati per Il Professionista all avanguardia SPINOFF AZIENDA LISTINO E DESCRIZIONE SOFTWARE. Progettato per sistemi operativi

Descrizione dettagliata delle attività

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

Транскрипт:

Data protection Cos è La sicurezza informatica è un problema molto sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini di apparati e sistemi informatici e della parallela diffusione e specializzazione degli attaccanti o hacker. 1

Data Protection Il sistema informatico deve essere in grado di impedire l'alterazione diretta o indiretta delle informazioni, sia da parte di utenti non autorizzati, sia a causa di eventi accidentali; inoltre deve impedire l'accesso abusivo ai dati. 2

Data protection La protezione dagli attacchi informatici viene ottenuta agendo a più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi; anche se questo accorgimento fa parte della sicurezza normale e non della "sicurezza informatica" è sempre il caso di far notare come spesso il fatto di adottare le tecniche più sofisticate generi un falso senso di sicurezza che può portare a trascurare quelle semplici. 3

Data protection Per evitare invece gli eventi accidentali, non esistono soluzioni generali, ma un primo rimedio è il fare regolarmente una copia di backup del sistema, comprendente dati e applicazioni, com'è tipico delle procedure di disaster recovery, in modo da poter fronteggiare un danno imprevisto. 4

Data Protection Analisi del rischio Misure di sicurezza 5

Analisi del rischio La cosiddetta analisi del rischio, ovvero la valutazione delle possibili minacce in termini di probabilità di occorrenza e relativo danno potenziale, tipicamente precede la fase di messa in esercizio del sistema informatico, consentendo così di stimare il relativo rischio: in base a tale valore si decide se, come e quali contromisure di sicurezza adottare 6

Misure di sicurezza Sicurezza passiva Per sicurezza passiva normalmente si intendono le tecniche e gli strumenti di tipo difensivo, ossia quel complesso di soluzioni tecnico-pratiche il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata 7

Misure di sicurezza Sicurezza attiva Per sicurezza attiva si intendono, invece, tutte quelle tecniche e gli strumenti mediante i quali le informazioni ed i dati di natura riservata sono resi intrinsecamente sicuri, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi (confidenzialità), sia dalla possibilità che un utente non autorizzato possa modificarli (integrità). In questa categoria rientrano sia strumenti hardware che software. 8

9 Dal momento che l'informazione è un bene aziendale, e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati

Soluzione di archiviazione avanzata Backup and recovery PMI Backup, protezione e disponibilità dei dati su server, client e dispositivi mobili (PC, tablet, smartphone, ecc.) tramite una soluzione d archiviazione, gestione e condivisione di file centralizzata 10

Condivisione e protezione avanzata dei dati e archivi Soluzione per: Aziende piccole e Medie Dimensioni Uffici Liberi professionisti Soluzioni di backup complete di dati importanti su dispositivi esterni, server remoti e cloud storage di terze parti 11

12

Backup dei file Disaster Recovery Utilizzo di una NAS per salvare i dati di PC, server, macchine virtuali e unità esterne con tecnologia avanzata di archiviazione RAID Soluzione pre- programmate per il ripristino di emergenza e per eseguire il backup dei dati della NAS verso dispositivi esterni o server remoti. Utilizzo di software di backup di terze parti come Acronis True Image, Symantec Backup Exec, e così via. Utilizzo della NAS come server di backup per ambienti virtualizzati come Vmware ESX, Citrix XenServer, e Microsoft Hyper-V 13 13

Disaster Recovery e Backup su cloud storage Backup su Cloud Storage come Amazon S3, Amazon Glacier, ElephantDrive, Microsoft Azure, Symform, GoogleDrive, e Dropbox e possibilità di ripristinare i dati NAS in qualsiasi momento. Backup in tempo reale dei dati presenti su NAS su server FTP in remoto. Backup su server remoto Disaster recovery attraverso l utilizzo di una NAS tramite protocollo rsync o RTRR (Real Time Remote Replication) tra due unità 14 14

Servizi offerti In ambiente PMI è necessario un progetto in cui la soluzione hardware e il prodotto software si integrano per garantire flessibilità. A completamento di questo progetto sono necessari I servizi di seguito elencati: Inventory (sistemi operativi, server, database, dati su client cloud service) Pianificazione dell esecuzione dei backup Metodologie di ripristino suddivise per ambiente (database, S.O, dati client) Analisi dei costi 15 15

PER INFORMAZIONI Grazie e buona Giornata 16