Perché il RAID non è un backup: ricordiamolo

Backup Vs. RAID: proteggere in maniera efficace i dati

Un argomento spinoso ed estremamente dibattuto ma ancora da scoprire per molti.

Gli obiettivi da perseguire:

Una delle principali sfide dell’informatica è mantenere i dati disponibili e al sicuro. Il backup è uno dei nostri principali alleati. Se non hai mai riflettuto sulle minacce che possono mettere a rischio i tuoi dati ecco qualche esempio:

  1. Guasti hardware: la rottura di un hard disk, l’impossibilità di riattivare un server per un guasto alle sue componenti
  2. Furto o atti vandalici: un’eventualità spesso non considerata ma possibile e spesso disastrosa
  3. Virus, malware e ransomware: ben noto ai più specialmente a causa dell’inflazione di questi ultimi in periodi recenti
  4. Errore o dolo umano: spesso dovuto a una cattiva configurazione dei permessi di cartelle condivise

Risulta chiaro che le possibili minacce da cui bisogna proteggersi sono molteplici e di varia natura. Gli obiettivi da perseguire risultano essere quindi:

  1. Rendere i dati sempre disponibili e indipendenti dall’hardware
  2. Concedere, in modo sicuro, l’accesso ai dati condivisi a più utenti spesso dislocati in più aree geografiche
  3. Permettere, in caso di necessità, il recupero dei dati cancellati per errore o per dolo
Read More

Sicurezza informatica: stampanti hackerate

Il messaggio dell’hacker: “Chiudete queste porte, per amor di Dio”

Sabato scorso 150.000 dispositivi di stampa esposti su internet sono stati violati. La scarsa sicurezza di default dei dispositivi ha permesso ad un hacker di stampare un simpatico messaggio di avvertimento per i proprietari.

Acquistare una stampante di rete e metterla in funziona, senza alcuna accortezza o configurazione, può essere davvero una pessima idea. I servizi di stampa “cloud”  si traducono – se non opportunamente configurati – in vere e proprie porte aperte nelle reti aziendali. La sicurezza di questo tipo di dispositivi è un argonemento tra i più dibattuti nei gruppi di sicurezza IT. Stampanti configurate in modo inopportuno o semplicemente vulnerabili possono essere infatti “testa di ponte” per un attacco su vasta scala.

L’hacker afferma di aver “exploitato” le stampanti solo al fine di dimostrare quanti siano gli oggetti di questo tipo connessi ad internet e senza protezione. Il messaggio lanciato in stampa suona più o meno così:

La tua stampante è parte di una botnet che opera sulla fronte di Putin utilizzando una complessa infrastruttura BTI (Break The Internet)

Read More

Outsourcing: risorse esterne e vantaggi interni

Esternalizzare il lavoro, affidandosi a professionisti di qualsiasi settore o ad aziende altamente specializzate è un grande vantaggio sia in termini economici che qualitativi.

I trend del mercato ne sono una conferma.

Attenzione però: outsourcing non è semplicemente selezionare un professionista o un’azienda esterna per svolgere un compito una tantum. Outsourcing è affidare un intero settore della propria azienda a terzi. Si viene dunque a creare tra le aziende un rapporto di stretto contatto e collaborazione proattiva.  Il committente riesce ad affidare compiti complessi all’azienda esterna con istruzioni semplici e ottiene risposte chiare ed approfondite.

Sebbene molte aziende abbiano ancora dubbi sui vantaggi di queste soluzioni basta farsi un paio di domande:

Read More