white paper

Backup, archiviazione e anonimizzazione: come garantire una corretta conservazione dei dati

Scarica gratuitamente

Backup, archiviazione e anonimizzazione: come garantire una corretta conservazione dei dati

Fornito da: Devoteam

Scarica gratuitamente

SCARICA IL WHITEPAPER

Perché implementare una corretta conservazione dei dati durante il loro ciclo di vita è uno step ormai necessario? Cosa sono e come funzionano full, incremental e differential backup? In cosa consiste il processo di archiviazione e quali requisiti deve rispettare? Quali sono le attività di cyber risk management collegate alle procedure di conservazione dei dati?

11 Agosto 2023

Una corretta gestione della conservazione dei dati durante il loro ciclo di vita è essenziale per tutelare la salute del business stesso. I sistemi informativi, infatti, vengono utilizzati per archiviare, elaborare e scambiare una quantità crescente di risorse e informazioni e le fonti di vulnerabilità sono molteplici. Maggiore è il volume di informazioni ospitate sui server, più è probabile che situazioni di indisponibilità e perdita di dati abbiano un impatto sulla produttività.

La protezione dei dati attraverso tecniche di anonimizzazione, pseudonimizzazione o crittografia consente di proteggere le informazioni, qualunque sia il supporto di archiviazione utilizzato. Il backup è un passaggio essenziale, soprattutto in caso di attacchi informatici poiché consente il recupero dei dati in un tempo limitato. Per questi motivi, l’implementazione di una politica di continuità operativa e di un piano di ripristino di emergenza deve includere procedure di backup e ripristino avanzate.

Questo white paper, fornito da Devoteam, spiega come garantire una corretta conservazione dei dati, esamina i diversi tipi di backup e descrive i rischi a cui si va incontro in caso di errore. Proseguendo con la lettura, scoprirete:

  • 3 motivi per cui implementare una corretta conservazione dei dati
  • come funzionano full, incremental e differential backup (con esempi concreti)
  • in cosa consiste il processo di archiviazione e quali requisiti deve rispettare
  • come definire il periodo di conservazione dei dati
  • quali sono e come funzionano le diverse tipologie di archiviazione
  • in cosa consistono le procedure di anonimizzazione, pseudonimizzazione e crittografia dei dati
  • le attività di cyber risk management collegate alle procedure di conservazione dei dati

Scarica gratuitamente

SCARICA IL WHITEPAPER
Scarica il whitepaper

Approfondimenti