Principale > Blog sul backup e sul ripristino > Crittografia del backup 101: linee guida e best practice

Crittografia del backup 101: linee guida e best practice

1 Star2 Stars3 Stars4 Stars5 Stars
(7 voti, media: 4,89 fuori da 5)
Loading...
Aggiornato 12th Dicembre 2023, Rob Morrison

La definizione di un backup crittografato

La crittografia di per sé non è un termine così difficile: si tratta di un metodo di salvaguardia dei dati, realizzato riordinando o criptando i dati in modo che solo le parti autorizzate possano riportarli al loro stato originale, normale. Lo scopo principale della crittografia è che le informazioni originali nei dati crittografati siano effettivamente nascoste o inaccessibili. In questo contesto, la crittografia dei backup dei dati è una delle garanzie più semplici contro i crimini informatici, ma non è nemmeno sicura al 100%.

La crittografia protegge i dati trasformandoli dal loro formato di testo normale (testo leggibile) in testo cifrato (un formato illeggibile) utilizzando sofisticati algoritmi matematici e chiavi di crittografia. L’intenzione è che la decodifica dei dati sia disponibile solo per gli utenti che devono accedervi in primo luogo.

Ci sono molti esempi in cui la crittografia dei dati è stata implementata su larga scala. Alcuni di questi esempi hanno utilizzato la crittografia solo dopo una massiccia violazione dei dati già avvenuta. Il rivenditore Target ha visto compromessi i dati personali di oltre 70 milioni di suoi utenti a causa di un attacco hacker nel 2013. Ha dovuto pagare un’ingente somma come parte di un accordo sulla violazione della sicurezza. Anche il rafforzamento della sicurezza dei dati (con l’aggiunta della crittografia) faceva parte di questo accordo. La Bank of America, invece, ha implementato un chiaro quadro di crittografia qualche tempo fa, a causa di requisiti di conformità finanziaria (in questo caso, la conformità PCI DSS, di cui si parla più avanti nell’articolo).

L’algoritmo di crittografia più popolare al momento è l’AES – Advanced Encryption Standard. È stato originariamente sviluppato per sostituire DES, o Data Encryption Standard (poiché con il passare del tempo era diventato troppo vulnerabile). Esistono tre lunghezze principali di chiave con cui AES può lavorare: 256 bit, 192 bit e 128 bit. L’AES-256 è ampiamente considerato il metodo di crittografia più sicuro in circolazione, in quanto combina sia la resistenza ai cyberattacchi che la velocità di crittografia/decrittografia.

Non tutta la crittografia è vantaggiosa per gli utenti normali – infatti, può essere utilizzata per azioni dannose e illegali. Uno dei tipi di attacco informatico più comuni al giorno d’oggi è il ransomware (68,42% di tutti gli attacchi informatici nel 2022), che utilizza le stesse tecniche di crittografia per modificare i file non protetti e chiedere un riscatto ai proprietari in cambio della decodifica dei dati.

Inoltre, è necessario tracciare una chiara linea di demarcazione tra la crittografia e l’hashing, dal momento che i proprietari di aziende tendono a confonderli regolarmente. L’hashing come processo può sembrare simile alla crittografia nella sua natura – perché descrive anche un processo di trasformazione di un pezzo di dati in una combinazione illeggibile di simboli. Il punto di forza dell’hashing rispetto alla crittografia è il fatto che l’hashing è un processo unilaterale, non è possibile invertirlo.

L’hashing e la crittografia hanno anche casi d’uso un po’ diversi. La crittografia è un termine molto più ampio che copre una varietà di casi d’uso, dalla protezione dei dati ai crimini informatici. L’hashing, invece, è molto più sfumato e viene utilizzato soprattutto per i controlli di integrità dei dati, la convalida delle password e la blockchain.

Benefici del backup crittografato

L’utilizzo della crittografia per le informazioni di backup offre molteplici vantaggi, tra cui:

  • Anche se il suo computer portatile, il disco rigido o lo smartphone vengono rubati, persi o altrimenti compromessi, la crittografia impedisce l’uso improprio delle sue informazioni. Questo garantisce l’affidabilità, l’accuratezza e la validità dei suoi backup, assicurando che i dati rimangano inalterati.
  • La crittografia salvaguarda le sue informazioni, rendendole illeggibili a persone non autorizzate o ad attori malintenzionati, assicurando a lei e ai suoi clienti la tranquillità di sapere che i dati sensibili rimangono sicuri e riservati.
  • La crittografia limita l’accesso alle persone autorizzate, assicurando che solo quelle destinate possano decifrare e utilizzare le informazioni.
  • La crittografia fornisce un potente scudo contro il furto di identità e i tentativi di ricatto, in quanto gli hacker non possono accedere alle informazioni senza la chiave di decrittazione. Inoltre, protegge i backup da manomissioni e corruzione, migliorando ulteriormente la sicurezza dei dati.
  • La crittografia aiuta le aziende ad aderire a normative e standard come il GDPR o il PCI DSS (per saperne di più). Questi requisiti impongono alle aziende di criptare le informazioni personali dei clienti quando vengono archiviate o trasmesse attraverso reti pubbliche.

Tipi di crittografia

Con la crescente importanza della sicurezza dei dati, lasciare il backup dei dati non crittografato non è più accettabile nell’ambito delle best practice e può causare seri problemi a qualsiasi organizzazione. Tuttavia, orientarsi tra i diversi metodi di crittografia disponibili può essere impegnativo. Ecco alcuni esempi di fattori che possono essere importanti da considerare durante il processo di scelta di un metodo di crittografia specifico per la sua azienda:

  • Competenze tecniche
  • Obblighi di sicurezza
  • Requisiti di struttura
  • Tipi di dati
  • Costrizioni di budget
  • Scalabilità, e altro ancora.

I backup criptati possono essere generati con diversi metodi. Per esempio, ci sono due tipi di crittografia che sono considerati comunemente utilizzabili.

Crittografia asimmetrica

La crittografia asimmetrica utilizza un approccio unico alla sicurezza dei dati, impiegando due chiavi matematicamente collegate: una chiave pubblica e una chiave privata. La chiave pubblica, facilmente accessibile a chiunque, ha il solo scopo di crittografare i dati. Ciò significa che qualsiasi persona può utilizzare la chiave pubblica per proteggere le informazioni, garantendone la riservatezza.

In alternativa, solo la chiave privata ha il potere di decifrare i dati (se sono stati crittografati utilizzando la chiave della stessa coppia). Questo accesso controllato alla chiave di decodifica assicura che solo le persone autorizzate possano decifrare le informazioni protette.

Pertanto, la coppia di chiavi private e pubbliche costituisce la base della crittografia asimmetrica, svolgendo ruoli distinti ma cruciali nella sicurezza e nella salvaguardia dei dati sensibili.

Crittografia simmetrica

Gli algoritmi a chiave simmetrica rappresentano una classe di algoritmi crittografici che utilizzano la stessa chiave sia per decifrare il testo cifrato (dati illeggibili e crittografati) che per crittografare il testo in chiaro (dati leggibili). In termini più semplici, si basano su una chiave segreta condivisa che funge sia da serratura che da chiave, consentendo sia la crittografia che la decrittografia delle informazioni.

Anche i metodi di implementazione della crittografia cambiano drasticamente a seconda dello stato dei dati in questione. Seguendo un’idea simile a quella precedente, possiamo presentare due categorie di crittografia: a riposo e in transito.

Crittografia a riposo

I dati di un’azienda sono un tesoro di informazioni preziose. La crittografia a riposo funge da sofisticato sistema di sicurezza a guardia di questi dati, assicurando la riservatezza e l’integrità dei suoi dati anche quando sono “a riposo”, ossia quando risiedono su un supporto di archiviazione (disco rigido, cloud storage, ecc.).

Pensi a come i suoi backup, dopo il viaggio attraverso la rete, trovano il loro luogo di riposo finale nel cloud storage, S3, o nei suoi sistemi di archiviazione. La crittografia a riposo funge da scudo impenetrabile del caveau, crittografando i suoi dati con una chiave unica. Questa chiave è l’unica opzione possibile per accedere a quei dati, garantendo l’accesso solo agli utenti autorizzati e impedendo l’ingresso a chiunque tenti una decriptazione non autorizzata.

Anche se un hacker ottiene l’accesso fisico al dispositivo che memorizza i suoi dati, la crittografia a riposo rimane il suo formidabile avversario, rendendo i dati in questione inutilizzabili per chiunque non abbia la chiave di decodifica.

La crittografia a riposo è anche ciò che Google Cloud Platform chiama la propria iterazione di SSE – Server-Side Encryption. Questi due termini sono spesso usati in modo intercambiabile, poiché SSE è la stessa tecnologia costruita per proteggere i dati del cliente “a riposo” – anche se sia Microsoft che Amazon hanno convenzioni di denominazione diverse per le loro iterazioni di SSE (Server-Side Encryption e Storage Service Encryption, rispettivamente). Allo stesso tempo, l’SSE è considerato per lo più una funzione dei provider di cloud storage, e la “crittografia a riposo” può essere applicata anche ai dati archiviati al di fuori del cloud storage.

Crittografia in transito

La crittografia in transito funge da veicolo blindato per la salvaguardia di questi dati, assicurandone la riservatezza e l’integrità mentre viaggiano tra i dispositivi, le reti e il cloud.

I backup vengono solitamente trasferiti dalla loro origine, che si tratti di una macchina locale o remota, di un server o di una piattaforma basata sul cloud (che potrebbe essere qualcosa come Salesforce, Microsoft 365, Google Workspace o qualsiasi servizio cloud) alla loro destinazione finale (in qualsiasi sistema di archiviazione, compresi i sistemi di archiviazione on-premise, remoti o cloud). Durante questo viaggio, la crittografia in transito racchiude i suoi dati in uno strato impenetrabile, proteggendoli da accessi non autorizzati e da potenziali intercettazioni.

E2EE, o crittografia end-to-end

La crittografia end-to-end (E2EE) è uno strumento potente per salvaguardare le sue comunicazioni nel mondo digitale di oggi. Agisce come uno scudo impenetrabile, crittografando i suoi dati sul dispositivo di invio e garantendo che rimangano illeggibili per chiunque, tranne che per il destinatario, anche se intercettati durante la trasmissione.

Il dispositivo del mittente cripta il messaggio con una chiave unica nota solo al destinatario. Questa chiave viene utilizzata per bloccare e sbloccare il messaggio, garantendone la riservatezza durante tutto il suo percorso.

A terzi, come i fornitori di servizi Internet, i fornitori di servizi applicativi, gli hacker e persino la piattaforma stessa, viene negato l’accesso al contenuto della sua comunicazione. Possono solo vedere il messaggio crittografato, che appare come un guazzabuglio senza la chiave di decrittazione appropriata.

L’E2EE ha guadagnato popolarità in diversi servizi di messaggistica come Facebook Messenger, WhatsApp e Zoom. Tuttavia, la sua implementazione ha anche scatenato delle controversie. Se da un lato migliora la privacy degli utenti, dall’altro può ostacolare le indagini delle autorità e potenzialmente offrire un rifugio per attività illecite.

Molti fornitori di cloud storage offrono funzionalità di backup crittografato end-to-end, e anche alcune delle piattaforme di backup più importanti possono offrire la stessa funzione. Si tratta di un mercato relativamente nuovo, ma il suo livello di protezione è un vantaggio enorme che nessuna azienda può permettersi di trascurare in questo momento.

Chiavi di crittografia e servizi di gestione delle chiavi

Le chiavi di crittografia sono già state menzionate in questo articolo, quindi la loro esatta definizione non dovrebbe essere difficile da comprendere. Si tratta di un dato utilizzato nella crittografia per eseguire un’operazione di decifrazione, un’operazione di crittografia o entrambe. Le capacità di una chiave di crittografia dipendono interamente dal tipo di crittografia selezionato – ci sarà una sola chiave di crittografia per un tipo di crittografia simmetrica, mentre il tipo asimmetrico ha sempre una coppia di chiavi (chiave pubblica e privata).

Una chiave di crittografia è tanto forte quanto lunga – le chiavi più lunghe sono più difficili da decifrare, ma richiedono anche una maggiore potenza di elaborazione per eseguire le operazioni di decifrazione/cifratura. A causa della loro natura estremamente sensibile, è naturale che ci sia un sistema dedicato creato appositamente per l’archiviazione delle chiavi di crittografia – e ci sono molti servizi di questo tipo.

Questi servizi di gestione delle chiavi (come Google Cloud Key Management, Azure Key Vault, AWS Key Management Service, ecc.) offrono un modo semplice per gestire e salvaguardare le chiavi di crittografia/decrittografia. Non è raro che questi servizi di gestione delle chiavi convalidino le chiavi di crittografia utilizzando il FIPS 140-2 Cryptographic Module Validation Program e impieghino moduli di sicurezza hardware (HSM) per una migliore gestione delle chiavi per i propri clienti.

I servizi di gestione delle chiavi possono offrire una serie di vantaggi, tra cui:

  • Assicurazione di conformità: I registri a prova di manomissione facilitano il superamento dei controlli di conformità con facilità.
  • Difesa infrangibile: Rende estremamente difficile l’accesso non autorizzato ai dati, richiedendo agli intrusi di compromettere sia la chiave che la posizione dei dati.
  • Rotazione della chiave: La rotazione regolare delle chiavi garantisce agli aggressori un tempo limitato per sfruttare eventuali vulnerabilità.
  • Sicurezza a più livelli: La sottrazione di informazioni richiederebbe la compromissione del fornitore di soluzioni, del fornitore di servizi cloud e del cliente, aumentando in modo significativo il livello di difficoltà.

Requisiti legali e strutture che richiedono la crittografia

Il numero totale di vari requisiti legali e/o quadri che richiedono la crittografia dei dati in qualche modo è estremamente elevato, per questo motivo presenteremo solo una piccola selezione delle normative più comunemente conosciute:

  • GDPR, o Regolamento generale sulla protezione dei dati.

L’articolo 32, paragrafo 1, lettera a), sottolinea l’importanza di utilizzare misure specifiche per salvaguardare le informazioni sensibili. Ciò include la crittografia come strumento potenziale, a seconda della natura e della portata del trattamento, dei rischi coinvolti e dello stato dell’arte. Può essere presa in considerazione anche la pseudonimizzazione, un’altra tecnica di protezione dei dati.

  • HIPAA, o Health Insurance Portability and Accountability Act.

45 CFR § 164.312(a)(2)(iv) delinea i requisiti indirizzabili per le entità e i loro associati che rientrano nella copertura della Legge. Specifica un requisito per le informazioni sanitarie protette elettroniche (ePHI) che devono essere codificabili e decodificabili con un meccanismo trasparente. Sebbene il requisito in sé sia aperto all’interpretazione, ulteriori dettagli possono essere trovati nelle salvaguardie tecniche della HIPAA Security Rule.

  • PCI DSS, o Payment Card Industry Data Security Standard.

Il Requisito 3.4 stabilisce che le organizzazioni devono rendere illeggibili i Numeri di Conto Primario (PAN) ovunque siano memorizzati. Ciò include i supporti digitali portatili, i supporti di backup e i registri. Per raggiungere questo obiettivo si possono utilizzare diversi metodi, tra cui l’hashing unidirezionale con una crittografia forte, la troncatura combinata con l’hashing, o l’uso di token e pad indicizzati (con archiviazione sicura per i pad) insieme a una crittografia forte e a solide pratiche di gestione delle chiavi.

Tipo di crittografia BYOK

Bring Your Own Key (BYOK) offre un metodo rigoroso e altamente sicuro per salvaguardare le informazioni sensibili all’interno dell’ambiente cloud. Questo approccio si discosta dall’affidarsi alle soluzioni di crittografia standard dei provider cloud e consente agli utenti di utilizzare il proprio software di crittografia e le proprie chiavi di fiducia.

BYOK garantisce agli utenti la completa proprietà e il controllo delle loro chiavi di crittografia, assicurando la sovranità dei dati e la conformità a normative e requisiti specifici. L’utilizzo del software e delle chiavi di crittografia di fiducia aggiunge un ulteriore livello di protezione, aumentando significativamente la difficoltà di accesso non autorizzato.

BYOK consente agli utenti di scegliere il software di crittografia che meglio si integra con l’infrastruttura esistente, eliminando le sfide di compatibilità e favorendo una maggiore flessibilità. Inoltre, offre agli utenti una visibilità completa di tutte le attività di crittografia e decrittografia, consentendo audit e registrazioni complete per processi di conformità e governance solidi.

BYOK è un’opzione interessante per le aziende che non desiderano affidarsi ai servizi cloud per l’archiviazione delle chiavi di crittografia, ma non è esente da problemi, per cui si raccomanda vivamente di documentarsi sull’argomento prima di impegnarsi nell’implementazione di un sistema di questo tipo.

Bacula Enterprise e la crittografia dei dati

Nel panorama competitivo delle soluzioni di backup e ripristino, Bacula Enterprise si erge come un campione ineguagliabile della sicurezza dei dati. Questa impareggiabile abilità nella sicurezza deriva da un approccio sfaccettato che comprende la sua architettura, il set di funzioni, le opzioni di implementazione adattabili e l’ampio potenziale di personalizzazione. A rafforzare ulteriormente la sua posizione di sicurezza è il fatto che i componenti principali di Bacula girano sul sistema operativo Linux, intrinsecamente sicuro.

La sicurezza è particolarmente importante per Bacula Systems, un valore fondamentale che si riflette chiaramente nel suo prodotto Bacula Enterprise – con il suo approccio sfaccettato alla protezione dei dati. Bacula trascende la nozione di sicurezza “sufficientemente buona”. Funzionalità come l’autenticazione a due fattori, l’accesso basato sui ruoli e le password una tantum basate sul tempo (TOTP) non sono solo componenti aggiuntivi opzionali: sono elementi fondamentali dell’architettura di sicurezza di Bacula, che rappresentano solo alcune delle basi minime che qualsiasi organizzazione dovrebbe aspettarsi da una soluzione di backup.

Alcune altre caratteristiche di sicurezza di Bacula Enterprise includono il software antivirus integrato, diverse politiche personalizzabili per la crittografia dei dati di backup, il controllo granulare degli utenti, la restrizione granulare dei dati, il supporto MFA, i controlli di accesso LDAP, la crittografia a livello di file, la crittografia delle comunicazioni, il rilevamento dell’avvelenamento dei dati, il reporting avanzato sullo stato di sicurezza, il monitoraggio della corruzione dei dati e molte altre ancora.

Crittografia dei backup e dei bacini

Per quanto riguarda le funzionalità incentrate sulla crittografia, Bacula può offrire molte opzioni con cui lavorare, tra cui:

Bacula consente di criptare e firmare digitalmente i dati prima di inviarli al demone di archiviazione. Queste firme vengono convalidate al momento del ripristino e ogni singola mancata corrispondenza viene segnalata all’amministratore. È fondamentale che né il Demone di archiviazione né il Director abbiano accesso ai contenuti dei file non crittografati durante questo processo.

La PKI di Bacula Enterprise, o Infrastruttura a Chiave Pubblica, è composta da certificati pubblici x509 e chiavi private RSA. Consente di generare chiavi private per ogni File Daemon – così come un certo numero di chiavi master che possono decifrare qualsiasi backup crittografato nel sistema (anche queste sono generate in coppia – una chiave pubblica e una chiave privata).

Si raccomanda vivamente che sia le chiavi del demone file che le chiavi master siano conservate fuori sede, il più lontano possibile dal luogo di archiviazione originale. Tutti gli algoritmi di crittografia/decrittografia sopra menzionati sono esposti anche tramite un’API OpenSSL-agnostica che è completamente riutilizzabile. Il suo formato di volume è ASN.1 codificato DER, con la Sintassi dei messaggi crittografici della RFC 3852 come base.

Bacula può anche archiviare chiavi di crittografia/decrittografia utilizzando due diversi formati di file: .CERT e .PEM. Il primo può memorizzare solo una singola chiave pubblica con il certificato x509, e viene utilizzato soprattutto per memorizzare una singola chiave di crittografia specifica. Il secondo è molto più complesso – è il formato di archiviazione predefinito di OpenSSL per le chiavi pubbliche, le chiavi private e i certificati, e può archiviare più chiavi contemporaneamente – un’ottima opzione per la generazione di chiavi asimmetriche in cui è necessario generare una coppia di chiavi (pubblica + privata).

Il futuro della crittografia di backup

Il futuro della crittografia di backup è un paesaggio dinamico, ricco di innovazioni e guidato dalla necessità sempre presente di proteggere i dati preziosi da minacce informatiche sempre più sofisticate. Come la crittografia stessa subisce un’evoluzione costante, i mezzi per salvaguardare i backup continueranno ad espandersi e ad adattarsi per rispondere alle crescenti sfide di sicurezza di domani.

Ecco alcuni dei potenziali progressi che caratterizzeranno il futuro della crittografia dei backup:

  • L’intelligenza artificiale e l’apprendimento automatico svolgeranno un ruolo fondamentale nell’automatizzare e migliorare i processi di crittografia dei backup. Gli algoritmi basati sull’AI possono rilevare anomalie e potenziali minacce, mentre l’apprendimento automatico può essere utilizzato per ottimizzare la gestione delle chiavi di crittografia e automatizzare le attività di routine.
  • Le persone avranno sempre più controllo sui propri dati attraverso soluzioni di crittografia centrate sull’utente. Queste soluzioni consentiranno agli utenti di gestire le proprie chiavi di crittografia, definire le autorizzazioni di accesso e monitorare le attività di crittografia, garantendo una maggiore trasparenza e responsabilità.
  • Quando i computer quantistici diventeranno una realtà, gli algoritmi di crittografia tradizionali diventeranno vulnerabili. Algoritmi resistenti ai quanti, progettati per resistere alla potenza computazionale dei computer quantistici, potrebbero diventare il nuovo standard per la crittografia di backup (alcuni dei precedenti esempi di tali algoritmi sono FALCON e CRYSTALS-KYBER).
  • Le soluzioni di archiviazione complessa decentralizzate sorgeranno come alternativa più sicura e resiliente ai metodi di archiviazione tradizionali. Queste soluzioni distribuiranno i dati su più nodi, rendendo più difficile per gli hacker prenderli di mira e comprometterli. Questo include anche l’adozione più ampia di un approccio di sicurezza a fiducia zero nel suo complesso, utilizzando il principio del “minimo privilegio” per una migliore sicurezza e un minor rischio di violazione dei dati.
  • La crittografia del backup si integrerà perfettamente in tutti i processi di archiviazione e trasferimento dei dati, eliminando la necessità di interventi manuali e di errori umani. Questo non solo migliorerà la sicurezza, ma snellirà anche i flussi di lavoro di gestione dei dati.

Questi progressi sono in grado di garantire agli utenti un maggiore controllo e trasparenza sulle loro informazioni, oltre ad avere un’alta probabilità di salvaguardare i dati dalle minacce più recenti. Combinando soluzioni incentrate sull’utente e tecnologie all’avanguardia, il futuro della crittografia di backup promette un ambiente più sicuro e affidabile per l’archiviazione sicura e protetta dei dati.

Conclusione

I criminali informatici prendono sempre più di mira i backup nel tentativo di paralizzare la capacità delle organizzazioni di riprendersi dagli attacchi e di massimizzare il loro controllo sui sistemi compromessi. Questo sottolinea l’importanza critica della crittografia dei backup, non solo per la continuità aziendale e il ripristino di emergenza, ma anche per migliorare in modo significativo la postura di sicurezza complessiva della sua organizzazione.

La crittografia del backup agisce come una best practice di sicurezza vitale, proteggendo le informazioni riservate della sua organizzazione e impedendo l’accesso non autorizzato. La crittografia del backup trasforma le informazioni sensibili in un formato illeggibile, creando un livello relativamente forte di protezione dei dati. Ciò rende i dati inutilizzabili anche se gli aggressori li intercettano durante la trasmissione, in quanto non dispongono della chiave di decodifica necessaria per accedervi o decifrarli.

L’elevata affidabilità e il ruolo chiave della crittografia nella sicurezza dei dati la rendono una pietra miliare delle misure di sicurezza per le applicazioni commerciali, militari, governative e altre applicazioni mission-critical. Tuttavia, per ottenere un elevato livello di sicurezza dalla crittografia è necessaria una corretta implementazione, che Bacula Enterprise è in grado di offrire. La qualità dei tipi di crittografia di Bacula e il modo in cui è architettata nel sistema di Bacula – lo rendono un vero leader. Si tratta di una piattaforma di backup eccezionalmente flessibile, con una gamma insolitamente ampia di funzioni diverse, tra cui metodi efficaci di protezione dei dati e un ampio supporto di crittografia.

Informazioni sull'autore
Rob Morrison
Rob Morrison è il direttore marketing di Bacula Systems. Ha iniziato la sua carriera nel marketing IT con Silicon Graphics in Svizzera, ottenendo ottimi risultati in vari ruoli di gestione del marketing per quasi 10 anni. Nei 10 anni successivi, Rob ha ricoperto anche diverse posizioni di gestione del marketing in JBoss, Red Hat e Pentaho, assicurando la crescita della quota di mercato di queste note aziende. Si è laureato all'Università di Plymouth e ha conseguito una laurea ad honorem in Digital Media and Communications e ha completato un programma di studi all'estero.
Lascia un commento

Il suo indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati da *