Veeam Backup for Microsoft Office 365 v5 c’è

Tratto da LineaEDP
Autore: Redazione LineaEDP – 04/12/2020
 
L’ultima versione di Veeam Backup for Microsoft Office 365 aggiunge la protezione dei dati per Microsoft Teams
 

Veeam Software annuncia la disponibilità generale dell’ultima versione del prodotto in più rapida crescita dell’azienda – Veeam Backup for Microsoft Office 365. La versione 5 aggiunge il backup e il ripristino appositamente creati per Microsoft Teams, rendendo più semplice che mai trovare e ripristinare rapidamente i dati dei team, inclusi gruppi, canali specifici e impostazioni. La protezione di questi dati è fondamentale: il passaggio al lavoro in remoto ha creato un’esplosione nell’adozione di Microsoft Teams nell’ultimo anno, con 115 milioni di utenti attivi giornalieri il mese scorso, in crescita del 475% rispetto ai 20 milioni di utenti attivi giornalieri di quasi 12 mesi fa.

Con una crescita del prodotto dell’85% anno su anno (YoY) nel terzo trimestre del 2020, Veeam Backup for Microsoft Office 365 ha superato i 133.000 download e sono decine di migliaia le aziende che si affidano a Veeam per la protezione dei dati di Office 365: Exchange Online, SharePoint Online, OneDrive for Business e, da oggi, backup e ripristino per Microsoft Teams.

Come sottolineato in una nota ufficiale da Danny Allan, Chief Technology Officer and Senior Vice President of Product Strategy di Veeam: «Microsoft Teams è al centro del processo di produttività di molte persone e detiene una preziosa proprietà intellettuale. La protezione dei dati Microsoft Teams è stata da sempre una sfida. Sebbene i dati di Microsoft Teams abbiano un loro metodo di conservazione di base, non sono completamente protetti dalla cancellazione accidentale o dalle minacce alla sicurezza e non consentono una conservazione a lungo termine per essere in linea con le regole di conformità normative, una grande preoccupazione per molte aziende. Teams non è un’applicazione autonoma: i dati sono distribuiti in Exchange Online, SharePoint Online e OneDrive for Business. Inoltre, le configurazioni dei vari team, che includono impostazioni, membri e struttura, sono componenti essenziali per garantire che i dati siano completamente protetti e recuperabili in modo semplice. Veeam risponde a questa esigenza critica del business proprio attraverso la nuova versione di Veeam Backup for Microsoft Office 365».

C’è anche il nuovo Veeam Explorer for Microsoft Teams

Oltre a salvaguardare le applicazioni, i canali e le schede di Microsoft Teams e tutti i loro dati, Veeam Backup for Microsoft Office 365 fornisce un’esperienza di recovery personalizzata e granulare grazie al nuovo Veeam Explorer for Microsoft Teams. L’Explorer è stato progettato appositamente per Microsoft Teams e include un potente eDiscovery con ampie funzionalità di ricerca che, combinato con un recupero dati efficiente, rende ancor più semplice cercare, trovare e ripristinare rapidamente i dati di cui i team hanno bisogno.

In conclusione, sia che si tratti di Microsoft Teams o dell’intero ambiente Office 365, è responsabilità di ogni azienda proteggere e tenere sotto controllo i propri dati.

Il support Microsoft Teams in Veeam Backup for Microsoft Office 365 v5 include:

Microsoft Teams backup: pieno controllo e protezione dei dati di Microsoft Teams

Recovery più rapido e più semplice: funzionalità di ripristino leader costruite appositamente per Microsoft Teams

eDiscovery senza pari: ricerca granulare tra i componenti di Microsoft Teams per una governance e una conformità senza precedenti.

La v5 offre una grande scalabilità grazie a nuovi miglioramenti architetturali che consentono di aumentare di 5 volte la scala per supportare le aziende più grandi. Inoltre, la nuova versione permette di utilizzare l’interfaccia utente per oltre 100.000 oggetti contemporaneamente. La versione 5 garantisce una velocità di archiviazione degli oggetti di Office 365 fino a 2 volte più veloce, oltre che all’elaborazione parallela per il processamento di enormi elenchi SharePoint Online e a chiamate PowerShell e Rest API che vengono eseguite in pochi secondi.

Veeam Backup for Microsoft Office 365 Community Edition fornisce gratuitamente il backup e il ripristino dei dati di Office 365 per un massimo di 10 utenti, 10 team e un TB di dati SharePoint.

Per informazioni: dircom@argonavis.it

10 Dicembre 2020

Webinar 19 novembre: IPERCONVERGENZA, come virtualizzare senza complessità ed avere la totale “Business Continuity”

Soluzioni iperconvergenti per la “Business Continuity”

webinar : 19 novembre, ore 11

Alla base dell’iperconvergenza di terza generazione c’è una nuova intelligenza del software. Grazie a questa chiave di sviluppo,  “la capacità di calcolo, la virtualizzazione, il networking dei componenti, lo storage e la security” convergono in un’unica architettura gestita attraverso una console di management centralizzata web based html 5.

I concetti su cui si basa l’iperconvergenza permettono di abbassare il TCO e aumentare l’affidabilità dell’infrastruttura garantendo la Business Continuity: un intero data center riassunto in configurazioni che, partendo da un minimo di 2 nodi, sono, al bisogno, scalabili a caldo.

Semplificando l’infrastruttura, diminuiscono le attivita’ di controllo/gestione e i punti di failure. L’ottimizzazione delle risorse, la resilienza della struttura, il backup continuo sono concetti insiti nelle soluzioni di iperconvergenza (by design by default).

La soluzione Sangfor HCI, oltre ad implementare tutti i concetti dell’iperconvergenza di terza generazione, lascia la massima libertà nella configurazione e nella scelta dell’hardware.

Soluzioni iperconvergenti per la “Business Continuity”

webinar : 19 novembre, ore 11

La partecipazione è gratuita, previa registrazione.

ISCRIVITI

Per qualunque richiesta il nostro staff e’ a vostra disposizione: dircom@argonavis.it

18 Novembre 2020

Webinar 19 novembre : Soluzioni iperconvergenti per la “Business Continuity”

Soluzioni iperconvergenti per la “Business Continuity”

webinar : 19 novembre, ore 11

Alla base dell’iperconvergenza di terza generazione c’è una nuova intelligenza del software. Grazie a questa chiave di sviluppo,  “la capacità di calcolo, la virtualizzazione, il networking dei componenti, lo storage e la security” convergono in un’unica architettura gestita attraverso una console di management centralizzata web based html 5.

I concetti su cui si basa l’iperconvergenza permettono di abbassare il TCO e aumentare l’affidabilità dell’infrastruttura garantendo la Business Continuity: un intero data center riassunto in configurazioni che, partendo da un minimo di 2 nodi, sono, al bisogno, scalabili a caldo.

Semplificando l’infrastruttura, diminuiscono le attivita’ di controllo/gestione e i punti di failure. L’ottimizzazione delle risorse, la resilienza della struttura, il backup continuo sono concetti insiti nelle soluzioni di iperconvergenza (by design by default).

La soluzione Sangfor HCI, oltre ad implementare tutti i concetti dell’iperconvergenza di terza generazione, lascia la massima libertà nella configurazione e nella scelta dell’hardware.

Soluzioni iperconvergenti per la “Business Continuity”

webinar : 19 novembre, ore 11

La partecipazione è gratuita, previa registrazione.

ISCRIVITI

Per qualunque richiesta il nostro staff e’ a vostra disposizione: dircom@argonavis.it

31 Ottobre 2020

I dieci consigli per l’igiene cibernetica per le PMI in tempo di pandemia

Tratto da www.enisa.europa.eu
 

ENISA l’Agenzia europea per la sicurezza informatica pubblica dieci suggerimenti per l’igiene informatica a supporto delle PMI nella protezione dei loro beni virtuali dagli attacchi informatici, durante la pandemia di COVID-19.

Le crisi come l’attuale pandemia di COVID-19 hanno un grave impatto sulla società e sull’economia europea, nonché internazionale. Le piccole e medie imprese (PMI) affrontano spesso periodi difficili. Sfortunatamente, i criminali informatici spesso vedono tali crisi come opportunità. Gli attacchi di phishing e ransomware sono in aumento.

Le PMI si trovano anche di fronte a una nuova realtà in cui i dipendenti lavorano di più da casa. In questo modo diventano ancora più dipendenti dall’Information Technology (IT) di prima. Inutile dire che proteggere queste risorse virtuali è della massima importanza per quasi tutte le PMI. 

Secondo l’ENISA, i dieci principali argomenti relativi all’igiene informatica che le PMI dovrebbero affrontare, possibilmente esternalizzando ove necessario, sono presentati di seguito:

  • Management buy-in. È importante che la direzione veda l’importanza della sicurezza informatica per l’organizzazione e che sia regolarmente informata.
  • Valutazione del rischio. La valutazione preliminare dello stato di sicurezza in azienda identifica e stabilisce le priorità: quali risorse proteggere prima di altre e da quali minacce?
  • Politica di cyber security. Predisporre le politiche necessarie per gestire la sicurezza informatica e nominare qualcuno, ad esempio un responsabile della sicurezza delle informazioni (ISO), responsabile della supervisione dell’attuazione di tali politiche.
  • Consapevolezza. I dipendenti devono comprendere i rischi e devono essere informati su come comportarsi online. Le persone tendono a dimenticare queste cose piuttosto rapidamente, quindi ripeterle ogni tanto può essere prezioso.
  • Aggiornamenti. Effettuare sempre tutti gli aggiornamenti consigliati in ogni server, workstation, smartphone, magari tramite processi automatizzati e di test.
  • Backup. Prima di eseguire questi aggiornamenti, è fondamentale disporre di buoni backup. Eseguire spesso il backup dei dati più importanti mette l’azienda al riparo dai costi di ripristino che potrebbero seguire ad un attacco ransomware. Si consiglia di conservare dei backup offline, controllare periodicamente il loro stato e duplicarli per una maggiore sicurezza.
  • Gestione degli accessi. Predisporre regole / politiche per la gestione degli accessi e applicarle. Assicurarsi che le password predefinite vengano modificate, ad esempio, che le password non vengano condivise, ecc.
  • Protezione endpoint. Proteggere gli endpoint, prima di tutto installando un software antivirus.
  • Accesso remoto sicuro. Limitare il più possibile l’accesso remoto e dove assolutamente necessario, abilitarlo ma in modo sicuro. Assicurarsi che la comunicazione sia crittografata correttamente.
  • Piano di gestione degli incidenti (Recovery). Predisporre un piano dettagliato su come gestire un incidente quando si verifica. Quali scenari potrebbero verificarsi e quali soggetti contattare?

29 Ottobre 2020

Attenzione al ransomware. Il programma che prende “in ostaggio” il tuo dispositivo

 
 
Tratto da www.garanteprivacy.it
 

L’emergenza sanitaria da Covid2019 – che porta molte più persone e per molto più tempo ad essere connesse online e ad utilizzare dispositivi digitali – sembra essere affiancata da un pericoloso “contagio digitale”, alimentato da malintenzionati che diffondono software “malevoli” per varie finalità illecite. Una delle attività più diffuse e dannose è attualmente il cosiddetto ransomware.

  1. Cos’e’ il ransomware?

Il ransomware è un programma informatico dannoso (“malevolo”) che può “infettare” un dispositivo digitale (PC, tablet, smartphone, smart TV), bloccando l’accesso a tutti o ad alcuni dei suoi contenuti (foto, video, file, ecc.) per poi chiedere un riscatto (in inglese, “ransom”) da pagare per “liberarli”.

La richiesta di pagamento, con le relative istruzioni, compare di solito in una finestra che si apre automaticamente sullo schermo del dispositivo infettato. All’utente viene minacciosamente comunicato che ha poche ore o pochi giorni per effettuare il versamento del riscatto, altrimenti il blocco dei contenuti diventerà definitivo.

Ci sono due tipi principali di ransomware:

  • i cryptor (che criptano i file contenuti nel dispositivo rendendoli inaccessibili);
  • i blocker (che bloccano l’accesso al dispositivo infettato).
  1. Come si diffonde?

Anche se in alcuni casi (non molto frequenti) il ransomware può essere installato sul dispositivo tramite sofisticate forme di attacco informatico (es: controllo da remoto), questo tipo di software malevoli si diffonde soprattutto attraverso comunicazioni ricevute via e-mail, sms o sistemi di messaggistica che:

  • sembrano apparentemente provenire da soggetti conosciuti e affidabili (ad esempio, corrieri espressi, gestori di servizi, operatori telefonici, pubbliche amministrazioni, ecc.), oppure da persone fidate (colleghi di lavoro, conoscenti);
  • contengono allegati da aprire (spesso “con urgenza”), oppure link e banner da cliccare (per verificare informazioni o ricevere importanti avvisi), ovviamente collegati a software malevoli.

In altri casi, il ransomware può essere scaricato sul dispositivo quando l’utente:

  • clicca link o banner pubblicitari su siti web (un canale molto usato è rappresentato dai siti per adulti) o social network;
  • naviga su siti web creati ad hoc o “compromessi” da hacker per diventare veicolo del contagio ransomware.

Il ransomware può essere diffuso da malintenzionati anche attraverso software e app (giochi, utilità per il PC, persino falsi anti-virus), offerti gratuitamente per invogliare gli utenti al download e infettare così i loro dispositivi.

E’ bene ricordare che ogni dispositivo “infettato” ne può “contagiare” altri. Il ransomware può diffondersi sfruttando, ad esempio, le sincronizzazioni tra dispositivi, i sistemi di condivisione in cloud, oppure può impossessarsi della rubrica dei contatti e utilizzarla per spedire automaticamente ad altre persone messaggi contenenti link e allegati che diventano veicolo del ransomware.

  1. Come difendersi?

La prima e più importante forma di difesa è la prudenza. Occorre evitare di aprire messaggi provenienti da soggetti sconosciuti o con i quali non si hanno rapporti (ad es. un operatore telefonico di cui non si è cliente, un corriere espresso da cui non si aspettano consegne, ecc.) e, in ogni caso, se si hanno dubbi, non si deve cliccare su link o banner sospetti e non si devono aprire allegati di cui si ognora il contenuto.

Anche se i messaggi provengono da soggetti a noi noti, è comunque bene adottare alcune piccole accortezze. Ad esempio:

– non aprire mai allegati con estensioni “strane” (ad esempio, allegati con estensione “.exe” sono a rischio, perché potrebbero installare applicazioni di qualche tipo nel dispositivo);

– non scaricare software da siti sospetti (ad esempio, quelli che offrono gratuitamente prodotti che invece di solito sono a pagamento);

scaricare preferibilmente app e programmi da market ufficiali, i cui gestori effettuano controlli sui prodotti e dove è eventualmente possibile leggere i commenti di altri utenti che contengono avvisi sui potenziali rischi;

– se si usa un pc, si può passare la freccia del mouse su eventuali link o banner pubblicitari ricevuti via e-mail o presenti su siti web senza aprirli (così, in basso nella finestra del browser, si può vedere l’anteprima del link da aprire e verificare se corrisponde al link che si vede scritto nel messaggio: in caso non corrispondano, c’è ovviamente un rischio).

E’ inoltre utile:

  • installare su tutti i dispositivi un antivirus con estensioni anti-malware;
  • mantenere costantemente aggiornati il sistema operativo oltre che i software e le app che vengono utilizzati più spesso;
  • utilizzare dei sistemi di backup che salvino (anche in maniera automatica) una copia dei dati (sono disponibili soluzioni anche libere e gratuite per tutti i sistemi operativi). Con un corretto backup, in caso di necessità, si potranno così ripristinare i dati contenuti nel dispositivo, quantomeno fino all’ultimo salvataggio.
  1. Come liberarsi dal ransomware?

Pagare il riscatto è solo apparentemente la soluzione più facile. Oltre al danno economico, si corre infatti il rischio di non ricevere i codici di sblocco, o addirittura di finire in “liste di pagatori” potenzialmente soggetti a periodici attacchi ransomware.

La soluzione consigliata è quella di rivolgersi a tecnici specializzati capaci di sbloccare il dispositivo.

Un’alternativa efficace è quella di formattare il dispositivo: ma in questo caso, oltre ad eliminare il malware, si perdono tutti i dati in esso contenuti. Per questo è fondamentale (come suggerito) effettuare backup periodici dei contenuti (che è sempre una buona prassi) in modo da non perderli in caso di incidenti (es: danneggiamento del dispositivo, ecc.) o attacchi informatici che necessitano di interventi di ripristino.

E’ sempre consigliabile segnalare o denunciare l’attacco ransomware alla Polizia postale (https://www.commissariatodips.it), anche per aiutare a prevenire ulteriori illeciti.

È possibile, inoltre, rivolgersi al Garante nel caso si voglia segnalare una eventuale violazione in materia di dati personali (furto di identità, sottrazione di dati personali, furto di contenuti, ecc.), seguendo le indicazioni della pagina https://www.garanteprivacy.it/home/diritti/come-agire-per-tutelare-i-tuoi-dati-personali.

26 Ottobre 2020