Datacenter Piergiorgio Venuti

Datacenter in Italia

Datacenter in Italia (Milano/Reggio Emilia)

Il Datacenter in Italia della Secure Online Desktop risiedere in via Caldera 21 a Milano presso il MIX (Milan Internet eXchange).

Il nostro Datacenter è un Tier 3 con le seguenti caratteristiche tecniche:

Sicurezza fisica:

Il servizio che acquisti include elementi strutturali e procedure per prevenire/dissuadere l’accesso fisico di personale non autorizzato al Datacenter. Specificatamente la sicurezza fisica è realizzata tramite:

  • sistemi elettronici per il controllo degli accessi;
  • personale di sorveglianza, 24 ore al giorno per 365 giorni l’anno;
  • telecamere all’interno del Datacenter;
  • personale on-site, tra i cui compiti è incluso il controllo delle attività del Cliente;
  • procedure d’accesso ben definite;
  • controllo di materiale e bagagli in entrata e uscita al Datacenter;

Condizionamento HVAC:

Riscaldamento, ventilazione, condizionamento(HVAC)

Il servizio che acquisti include l’uso del sistema di riscaldamento, ventilazione e condizionamento del Datacenter. La temperatura e l’umidità all’interno delle sale dedicate al servizio sono rigidamente controllate per assicurare condizioni stabili alle apparecchiature installate, secondo i seguenti parametri:

  • Potenza: 1000W/m2
  • Temperatura: tra 20 e 25 gradi centigradi
  • Umidità: tra 40% e 60%

Prevenzione incendi:

Il servizio che acquisti include la fruizione del sistema di protezione/soppressione incendi interno al Datacenter, costituito pertanto da elementi passivi e da elementi attivi.

  • Elementi passivi. Sono localizzati in aree e parti dell’edificio dove richiesto dalle norme costruttive vigenti.
  • Elementi attivi. Consistono in un sistema elettronico di rilevamento situato all’interno dei pavimenti e/o nei contro-soffitti. Il sistema è realizzato in conformità alle norme vigenti.
  • Sistema di soppressione incendi. Il sistema è realizzato tramite un sistema di soppressione a gas, basato principalmente su FM 200 o Inert55 (miscela di azoto e Argon), o altro componente a norma di legge.

Pavimento a canaline:

Le sale dati sono dotate di pavimento flottante con le seguenti caratteristiche:
Capacità di carico: 1.200 Kg/m2
Altezza minima:  50 cm

Cablaggi apparecchiature: canaline “aeree”

Controlli ambientali:

Il servizio che acquisti include la fruizione dei seguenti controlli ambientali:

  • Protezione da scariche elettriche – Presente
  • Protezione da fulmini – Il complesso di via Caldera è dotato di sistemi per la protezione da fulmini situati sul tetto di ciascun edificio.
  • Filtri antipolvere/polline – Presenti
  • Sistema anti allagamento: Presente

Sinteticamente il nostro Datacenter è stato costruito secondo le normi vigenti e possiede la certificazione ISO 27001.

Scopri il Cloud Server

[btnsx id=”2929″]

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading:

RSS Full Disclosure

  • Trojan-Proxy.Win32.Delf.ai / Remote SEH Buffer Overflow Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/1dd6eb39a388f4c8a3eaf248d86aaabc.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Proxy.Win32.Delf.ai Vulnerability: Remote SEH Buffer Overflow Description: The malware listens on TCP port 1089. Attackers who can reach the infected system can send a specially crafted HTTP TRACE request to trigger […]
  • Trojan.Win32.Hotkeychick.am / Insecure Permissions Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/5ea9840970e78188f73eb1763363eeac.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Hotkeychick.am Vulnerability: Insecure Permissions Description: The trojan creates an insecure dir named "Korektor_MPiPS-01" under c:\ drive, granting change (C) permissions to the authenticated user group. Standard users...
  • Backdoor.Win32.Azbreg.amw / Insecure Permissions Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/5eb58198721d4ded363e41e243e685cc.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Azbreg.amw Vulnerability: Insecure Permissions Description: The backdoor creates an insecure hidden dir named "MSDCSC" granting change (C) permissions to the authenticated user group. Standard users can rename the malware...
  • Trojan-Spy.Win32.SpyEyes.elr / Insecure Permissions Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/025d07f4610605031e501e6745d663aa.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Spy.Win32.SpyEyes.elr Vulnerability: Insecure Permissions Description: The malware creates an insecure hidden dir named "40404504504" under c:\ drive, granting change (C) permissions to the authenticated user group. Standard users...
  • Trojan-Dropper.Win32.Daws.etlm / Remote Unauthenticated System Reboot Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/a0479e18283ed46e8908767dd0b40f8f.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Dropper.Win32.Daws.etlm Vulnerability: Remote Unauthenticated System Reboot Description: Daws.etlm drops an executable named "MSWDM.EXE" under Windows dir and listens on UDP port 139. Unauthenticated third-party attackers can send...
  • Trojan.Win32.Gofot.htx / Local File Buffer Overflow Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ae062bfe4abd59ac1b9be693fbc45f60.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Gofot.htx Vulnerability: Local File Buffer Overflow Description: HackerJLY PE Parser tool V1.0.1.8 doesnt properly check the files it loads which triggers a local buffer overflow. Analyzing the crash we can see […]
  • Backdoor.Win32.Wollf.h / Missing Authentication Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/4932471df98b0e94db076f2b1c0339bd.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Wollf.h Vulnerability: Missing Authentication Description: Wollf backdoor creates a service named "wrm" and listens on TCP port 7614, there is no authentication allowing anyone to take over the infected system. Type: […]
  • Backdoor.Win32.Delf.adag / Weak Hardcoded Credentials Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/0e997ab441cd8c35010dd8db98aae2c2.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Delf.adag Vulnerability: Weak Hardcoded Credentials Description: The backdoor runs an FTP server listening on TCP port 21 and uses weak hardcoded credentials which can be easily found using strings util. Credentials […]
  • Backdoor.Win32.Agent.xw / Remote Null Ptr Dereference - Denial of Service Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ed4242ad0274d3b311d8722f10b3abea.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.xw (Null httpd 0.5.1) Vulnerability: Remote Null Ptr Dereference - Denial of Service Description: Sending an empty HTTP GET request triggers a null pointer dereference and access violation leading to a […]
  • Backdoor.Win32.Agent.xs / Insecure Permissions Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/6c51a5ba17ffd317ad08541e20131ef3.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.xs Vulnerability: Insecure Permissions Description: The malware creates a hidden but insecure dir named "Recycler" under c:\ drive and grants change (C) permissions to the authenticated user group. It also drops […]

Customers

Newsletter