Cloud milano Piergiorgio Venuti

Cloud Milano

Cloud Milano

Il Datacenter in Italia della Secure Online Desktop risiedere in via Caldera 21 a Milano presso il MIX (Milan Internet eXchange).

Il nostro Datacenter è un Tier 3 con le seguenti caratteristiche tecniche:

Cloud Milano – Sicurezza fisica:

Il servizio che acquisti include elementi strutturali e procedure per prevenire/dissuadere l’accesso fisico di personale non autorizzato al Datacenter. La sicurezza fisica è realizzata tramite:

  • ♦ sistemi elettronici per il controllo degli accessi;
  • ♦ personale di sorveglianza, 24 ore al giorno per 365 giorni l’anno;
  • ♦ telecamere all’interno del Datacenter;
  • ♦ personale on-site, tra i cui compiti è incluso il controllo delle attività del Cliente;
  • ♦ procedure d’accesso ben definite;
  • ♦ controllo di materiale e bagagli in entrata e uscita al Datacenter;

Condizionamento HVAC:

Riscaldamento, ventilazione, condizionamento(HVAC)

Il servizio che acquisti include l’uso del sistema di riscaldamento, ventilazione e condizionamento del Datacenter. La temperatura e l’umidità all’interno delle sale dedicate al servizio sono rigidamente controllate per assicurare condizioni stabili alle apparecchiature installate, secondo i seguenti parametri:

  • ♦ Potenza: 1000W/m2
  • ♦ Temperatura: tra 20 e 25 gradi centigradi
  • ♦ Umidità: tra 40% e 60%

Prevenzione incendi:

Il servizio che acquisti include la fruizione del sistema di protezione/soppressione incendi interno al Datacenter, costituito da elementi passivi e da elementi attivi.

  • ♦ Elementi passivi. Sono localizzati in aree e parti dell’edificio dove richiesto dalle norme costruttive vigenti.
  • ♦ Elementi attivi. Consistono in un sistema elettronico di rilevamento situato all’interno dei pavimenti e/o nei contro-soffitti. Il sistema è realizzato in conformità alle norme vigenti.
  • ♦ Sistema di soppressione incendi. Il sistema è realizzato tramite un sistema di soppressione a gas, basato principalmente su FM 200 o Inert55 (miscela di azoto e Argon), o altro componente a norma di legge.

Pavimento a canaline:

Le sale dati sono dotate di pavimento flottante con le seguenti caratteristiche:
Capacità di carico: 1.200 Kg/m2
Altezza minima:  50 cm

Cablaggi apparecchiature: canaline “aeree”

Controlli ambientali:

Il servizio che acquisti include la fruizione dei seguenti controlli ambientali:

  • ♦ Protezione da scariche elettriche – Presente
  • ♦ Protezione da fulmini – Il complesso di via Caldera è dotato di sistemi per la protezione da fulmini situati sul tetto di ciascun edificio.
  • ♦ Filtri antipolvere/polline – Presenti
  • ♦ Sistema anti allagamento: Presente

Il nostro Datacenter è stato costruito secondo le normi vigenti e possiede la certificazione ISO 27001.

[btnsx id=”2929″]

Link utili:

 

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • Asterisk Security Release 23.2.2 Febbraio 8, 2026
    Posted by Asterisk Development Team via Fulldisclosure on Feb 07The Asterisk Development Team would like to announce security release Asterisk 23.2.2. The release artifacts are available for immediate download at https://github.com/asterisk/asterisk/releases/tag/23.2.2 and https://downloads.asterisk.org/pub/telephony/asterisk Repository: https://github.com/asterisk/asterisk Tag: 23.2.2 ## Change Log for Release asterisk-23.2.2 ### Links: - [Full ChangeLog](...
  • Asterisk Security Release 21.12.1 Febbraio 8, 2026
    Posted by Asterisk Development Team via Fulldisclosure on Feb 07The Asterisk Development Team would like to announce security release Asterisk 21.12.1. The release artifacts are available for immediate download at https://github.com/asterisk/asterisk/releases/tag/21.12.1 and https://downloads.asterisk.org/pub/telephony/asterisk Repository: https://github.com/asterisk/asterisk Tag: 21.12.1 ## Change Log for Release asterisk-21.12.1 ### Links: - [Full ChangeLog](...
  • Asterisk Security Release 22.8.2 Febbraio 8, 2026
    Posted by Asterisk Development Team via Fulldisclosure on Feb 07The Asterisk Development Team would like to announce security release Asterisk 22.8.2. The release artifacts are available for immediate download at https://github.com/asterisk/asterisk/releases/tag/22.8.2 and https://downloads.asterisk.org/pub/telephony/asterisk Repository: https://github.com/asterisk/asterisk Tag: 22.8.2 ## Change Log for Release asterisk-22.8.2 ### Links: - [Full ChangeLog](...
  • Asterisk Security Release 20.18.2 Febbraio 8, 2026
    Posted by Asterisk Development Team via Fulldisclosure on Feb 07The Asterisk Development Team would like to announce security release Asterisk 20.18.2. The release artifacts are available for immediate download at https://github.com/asterisk/asterisk/releases/tag/20.18.2 and https://downloads.asterisk.org/pub/telephony/asterisk Repository: https://github.com/asterisk/asterisk Tag: 20.18.2 ## Change Log for Release asterisk-20.18.2 ### Links: - [Full ChangeLog](...
  • Certified Asterisk Security Release certified-20.7-cert9 Febbraio 8, 2026
    Posted by Asterisk Development Team via Fulldisclosure on Feb 07The Asterisk Development Team would like to announce security release Certified Asterisk 20.7-cert9. The release artifacts are available for immediate download at https://github.com/asterisk/asterisk/releases/tag/certified-20.7-cert9 and https://downloads.asterisk.org/pub/telephony/certified-asterisk Repository: https://github.com/asterisk/asterisk Tag: certified-20.7-cert9 ## Change Log for Release asterisk-certified-20.7-cert9 ###...
  • SEC Consult SA-20260202-0 :: Multiple vulnerabilities in Native Instruments Native Access (MacOS) Febbraio 5, 2026
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Feb 04SEC Consult Vulnerability Lab Security Advisory < 20260202-0 > ======================================================================= title: Multiple vulnerabilities product: Native Instruments - Native Access (MacOS) vulnerable version: verified up to 3.22.0 fixed version: n/a CVE number: CVE-2026-24070, CVE-2026-24071              impact: high homepage:...
  • CyberDanube Security Research 20260119-0 | Authenticated Command Injection in Phoenix Contact TC Router Series Febbraio 5, 2026
    Posted by Thomas Weber | CyberDanube via Fulldisclosure on Feb 04CyberDanube Security Research 20260119-0 ------------------------------------------------------------------------------- title| Authenticated Command Injection product| TC Router 5004T-5G EU vulnerable version| 1.06.18 fixed version| 1.06.23 CVE number| CVE-2025-41717 impact| High homepage| https://www.phoenixcontact.com/ found| 16.04.2025...
  • [KIS-2026-03] Blesta <= 5.13.1 (2Checkout) Multiple PHP Object Injection Vulnerabilities Febbraio 5, 2026
    Posted by Egidio Romano on Feb 04-------------------------------------------------------------------------- Blesta
  • [KIS-2026-02] Blesta <= 5.13.1 (Admin Interface) Multiple PHP Object Injection Vulnerabilities Febbraio 5, 2026
    Posted by Egidio Romano on Feb 04-------------------------------------------------------------------------------- Blesta
  • [KIS-2026-01] Blesta <= 5.13.1 (confirm_url) Reflected Cross-Site Scripting Vulnerability Febbraio 5, 2026
    Posted by Egidio Romano on Feb 04--------------------------------------------------------------------------- Blesta

Customers

Newsletter

{subscription_form_2}