Pagina iniziale Navigazione Contenuto Contatti Sitemap Cerca

Backup dei dati nelle PMI

Il ripri­stino rapido e il più com­pleto pos­si­bile dei dati azien­dali in caso di per­dita per dolo, inci­dente o casua­lità è una parte impre­scin­di­bile della pro­te­zione di base di una PMI, che richiede un pro­cesso di backup ben strutturato.

Punti prin­ci­pali per le aziende:

  • Sti­late un inven­tario dei vostri sistemi IT e dei dati e per ogni ele­mento defi­nite il mas­simo grado di per­dita o avaria sopportabile.
  • Sulla base di tale elenco, sta­bi­lite alcune classi di pro­te­zione per gli ele­menti che pre­sen­tano lo stesso livello di rischio e per cia­scuna classe stu­diate uno schema di backup.
  • Defi­nite e imple­men­tate nella vostra PMI un pro­cesso di backup dei dati.
  • Con­trol­late perio­di­ca­mente che le ope­ra­zioni di sal­va­taggio avven­gano secondo lo schema e che i dati si pos­sano ripristinare.

Il pro­cesso di backup dei dati

La cre­scente digi­ta­liz­za­zione si accom­pagna a un aumento costante, anche nelle PMI, del numero di sistemi IT uti­liz­zati e della quan­tità di infor­ma­zioni ela­bo­rate. Di con­se­guenza, le aziende dipen­dono sempre più dalla pos­si­bi­lità di acce­dere ai loro sistemi e dati senza alcuna limitazione.

Grosse per­dite di dati, deri­vanti p. es. da attacchi infor­ma­tici, difetti tec­nici, eventi natu­rali o anche solo da banali can­cel­la­zioni acci­den­tali, pos­sono met­tere a rischio la soprav­vi­venza di una pic­cola o media impresa. La pos­si­bi­lità di ripri­sti­nare i dati azien­dali da un backup nel modo più rapido e com­pleto è quindi un pila­stro della pro­te­zione di base.

Occorre perciò sta­bi­lire un pro­cesso che garan­tisca la cor­retta rea­liz­za­zione delle copie di sicu­rezza secondo uno schema stu­diato. Di pari impor­tanza è che il pro­cesso pre­veda anche la veri­fica perio­dica dell’effettiva ripri­sti­na­bi­lità dei dati.

Le classi di protezione

I vari sistemi IT e dati di una PMI hanno un impatto diverso sulle pro­ce­dure azien­dali; di con­se­guenza, deve essere dif­fe­ren­ziata anche la valu­ta­zione di quanto sia impor­tante sal­va­guar­darli. Un inven­tario com­pleto e aggior­nato dei sistemi IT e dei dati è il primo passo per avere una pano­ra­mica e inse­rire le varie com­po­nenti nella giusta classe di pro­te­zione (CdP).

Esempio di asse­gna­zione a una classe di pro­te­zione in base a cri­teri
CdPDeno­mi­na­zioneRischioPerdita/avaria max. sop­por­ta­bileTempo di ripri­stinoPeriodi di conservazione
IEsi­genza di pro­te­zione normaleBasso> 1 giorno 1 settimana
IIEsi­genza di pro­te­zione elevataMedio1 giorno1 giorno> 1 mese
IIIEsi­genza di pro­te­zione assai elevataEle­vato 1 anno

Oltre al peri­colo rap­pre­sen­tato dalle situa­zioni citate, l’attenzione va posta anche su altri cri­teri, tra cui da un lato la stima del mas­simo grado sop­por­ta­bile di avaria per i sistemi IT o di per­dita quan­ti­ta­tiva per i dati e, dall’altro, i periodi di con­ser­va­zione necessari.

Una valu­ta­zione di questo genere per­mette di ripar­tire in classi di pro­te­zione i sistemi IT e i dati che pre­sen­tano esi­genze di sal­va­guardia ana­loghe. Per ogni classe di pro­te­zione ven­gono poi sta­bi­liti i requi­siti che deve sod­di­sfare lo schema di backup.

Lo schema di backup dei dati

Lo schema di backup dei dati fissa i det­tagli orga­niz­za­tivi e tec­nici con cui si creano le copie di sicu­rezza per le varie classi di pro­te­zione. Tra i det­tagli orga­niz­za­tivi vi sono in particolare:

  1. entità (scope) delle copie di sicurezza
  2. perio­di­cità del backup (gior­na­liero, set­ti­ma­nale, mensile, …)
  3. tem­pi­stica del backup (a fine gior­nata, fine set­ti­mana, fine mese, ...)
  4. periodi di con­ser­va­zione dei set di backup (prin­cipio delle generazioni)
  5. tempi di ripri­stino richiesti (mas­sima avaria sopportabile)

Da questi deri­vano i det­tagli tec­nici, in particolare:

  1. metodo di backup dei dati (com­pleto, dif­fe­ren­ziale, incrementale)
  2. sup­porto per il backup (disco rigido, nastro, ...)
  3. con­ser­va­zione dei sup­porti (on-pre­mise, fisi­ca­mente delo­ca­liz­zati, cloud, ...)

Grosse per­dite di dati – dovute p. es. ad attacchi infor­ma­tici, difetti tec­nici, eventi natu­rali o can­cel­la­zioni acci­den­tali – pos­sono met­tere a rischio la soprav­vi­venza di una PMI.

Uno schema ragio­nato di backup può ridurre al minimo simili rischi e con­sen­tire un ripri­stino rapido e pos­si­bil­mente com­pleto dei dati perduti.

Ulte­riori informazioni

L’entità delle copie di sicu­rezza (scope) deter­mina quali dati (e quali loro ori­gini) sono effet­ti­va­mente inclusi nel backup. Un’archiviazione ben ragio­nata e strut­tu­rata può con­tri­buire note­vol­mente a garan­tire che non ven­gano tra­scu­rati ele­menti impor­tanti. Inoltre, è oppor­tuno veri­fi­care se i dati (e le loro ori­gini) da repli­care sono effet­ti­va­mente dispo­ni­bili al momento della copia­tura (p. es. se i dispo­si­tivi in que­stione sono spenti durante il fine settimana).

Per quanto riguarda la perio­di­cità del backup, inter­valli rav­vi­ci­nati assi­cu­rano sì che vadano per­duti meno dati, a fronte però di ope­ra­zioni ben più impe­gna­tive tra cui l’eventuale ral­len­ta­mento della rete lad­dove si vogliano sal­vare ogni giorno grandi quan­tità di infor­ma­zioni. È oppor­tuno, allora, valu­tare atten­ta­mente le esi­genze di protezione.

La tem­pi­stica del backup dipende dai pro­cessi azien­dali. L’attenzione va posta su quanto sarebbe rischioso subire una per­dita nell’arco di tempo com­preso tra due ope­ra­zioni di sal­va­taggio. Spesso le copie di sicu­rezza ven­gono create a fine gior­nata, così da non distur­bare le atti­vità diurne e sfrut­tare le risorse inu­ti­liz­zate di notte.

In genere, in caso di per­dita dei dati si ripri­stina l’ultimo set dispo­ni­bile. Per vari motivi, tut­tavia, a volte può anche ren­dersi neces­sario recu­pe­rare dati sto­rici, meno recenti. Per questo tipo di infor­ma­zioni vanno spe­ci­fi­cati i periodi di con­ser­va­zione dei set di backup. Uno schema a rota­zione (prin­cipio delle gene­ra­zioni) ragio­nato e ade­guato alle quan­tità di dati e alle esi­genze di pro­te­zione della PMI per­mette di sod­di­sfare queste esi­genze mini­miz­zando il fab­bi­sogno di sup­porti. Per fare un esempio, se si con­fi­gura una perio­di­cità gior­na­liera (lun–ven) pos­sono essere suf­fi­cienti 20 sup­porti per ripri­sti­nare i set degli ultimi quattro giorni feriali (lun–gio), degli ultimi 13 fine set­ti­mana (ven), degli ultimi due fine mese e dell’ultimo backup di fine anno.

I tempi di ripri­stino richiesti rap­pre­sen­tano la quan­tità di tempo neces­saria per recu­pe­rare i dati dopo che se ne è con­sta­tata la per­dita. Ridurre il periodo mas­simo sop­por­ta­bile per l’assenza di dati fa cre­scere i requi­siti orga­niz­za­tivi e tec­nici per il backup. Tra le ope­ra­zioni da con­si­de­rare per cal­co­larne la durata vi sono l’identificazione degli ele­menti da recu­pe­rare, la loro loca­liz­za­zione nei vari set di backup, l’accesso ai sup­porti neces­sari e l’effettiva rige­ne­ra­zione delle informazioni.

Può acca­dere che il tempo dispo­ni­bile (p. es. le ore not­turne) non sia suf­fi­ciente per ese­guire il backup com­pleto dei dati di una deter­mi­nata classe di pro­te­zione con la perio­di­cità richiesta. Questo pro­blema può essere miti­gato sce­gliendo il giusto metodo di backup (com­pleto, dif­fe­ren­ziale, incre­men­tale). Il backup com­pleto crea sul sup­porto una copia inte­grale di tutto ciò che rientra nello scope: si tratta della pro­ce­dura più esi­gente in ter­mini di spazio di archi­via­zione e tempi. Con il metodo dif­fe­ren­ziale, invece, ven­gono sal­vati solo i dati che hanno visto modi­fiche o rile­vano dif­fe­renze rispetto all’ultimo backup com­pleto. Con questa pro­ce­dura si riduce note­vol­mente il volume dei dati, poiché per i docu­menti non modi­fi­ca­bili, in par­ti­co­lare, è suf­fi­ciente un’unica copia di sicu­rezza. Se si adotta questo metodo, il ripri­stino avviene in due fasi, comin­ciando con l’ultimo backup com­pleto dispo­ni­bile prima di pas­sare a quello dif­fe­ren­ziale. Il metodo incre­men­tale riduce ulte­rior­mente il volume dei dati da sal­vare, poiché ven­gono sal­vati sol­tanto quelli modi­fi­cati rispetto all’ultimo backup, indi­pen­den­te­mente dal metodo uti­liz­zato per crearlo. L’eventuale ripri­stino dovrà quindi con­si­de­rare l’ultimo set com­pleto, l’ultimo dif­fe­ren­ziale e tutti i suc­ces­sivi incrementi.

Per «sup­porto per il backup dei dati» si intende il sistema che acco­glie una deter­mi­nata serie di copie di sicu­rezza. Nel caso più sem­plice, può trat­tarsi di un sem­plice file con uno spe­ci­fico for­mato, oppure anche di un sup­porto fisico (disco rigido, sup­porto ottico, nastro magne­tico ecc.) che fa parte di un sistema di backup dedi­cato. La scelta del sup­porto giusto dipende prin­ci­pal­mente dai requi­siti orga­niz­za­tivi (entità, perio­di­cità, periodi di con­ser­va­zione e tempi di ripri­stino). Soprat­tutto per la memo­riz­za­zione a lungo ter­mine (archi­via­zione) di grandi quan­tità di infor­ma­zioni si pre­di­li­gono i nastri magnetici.

I sup­porti di backup e la loro con­ser­va­zione rive­stono la mas­sima impor­tanza per l’intero pro­cesso di pro­te­zione dei dati. La valu­ta­zione del rischio non può pre­scin­dere da fat­tori quali la sicu­rezza fisica, le con­di­zioni di con­ser­va­zione, la dispo­ni­bi­lità, l’accessibilità ecc. In gene­rale, i backup dovreb­bero essere il più pos­si­bile pre­ser­vati e iso­lati dagli influssi esterni. Per esempio, l’esistenza del ran­som­ware rende neces­sario garan­tire che queste forme di attacco non pos­sano rag­giun­gere le copie di backup – in altre parole, occorre con­ser­varle offline.

Cos’altro vorreste sapere sulla sicurezza nell’e-banking?

Iscri­ve­tevi subito a un corso per saperne di più:

Corso di for­ma­zione di base

Sco­prite i rischi posti da Internet e come con sem­plici ope­ra­zioni vi potete pro­teg­gere e usare l’e-banking in modo sicuro.

mag­giori informazioni

Corso online Mobile Ban­king / Payment

Impa­rate a cono­scere Mobile Ban­king e Mobile Pay­ment e come uti­liz­zare tali app in modo sicuro.

mag­giori informazioni

Corso online per minori di 30 anni

Impara a usare lo smart­phone in modo sicuro. Oltre alle basi, ti mostre­remo cosa c’è da sapere su social media, cloud, Mobile Ban­king e Mobile Payment.

mag­giori informazioni

Corso per le PMI

La vostra azienda è suf­fi­cien­te­mente sicura? Sco­prite come raf­for­zare la sicu­rezza delle infor­ma­zioni nella vostra azienda.

mag­giori informazioni