Veeam Blog
Stay up to date on the latest tips and news
Con l'iscrizione, accetti che le tue informazioni personali siano gestite in conformità con i termini delle Disposizioni sulla privacy di Veeam.
You're all set!
Watch your inbox for our weekly blog updates.
OK

Che cos’è il WORM (Write Once, Read Many)?

Con l’inasprimento delle leggi sulla privacy e sulla conservazione dei dati in tutti i settori, destreggiarsi nella conformità può sembrare un compito arduo. Ecco lo storage WORM (Write Once, Read Many): Una soluzione semplice, progettata per ancorare saldamente i tuoi dati e proteggerli da modifiche accidentali e minacce intenzionali.

Questa guida mette in evidenza gli elementi essenziali dello storage WORM, nonché le sue funzionalità principali, le applicazioni reali e gli indicatori di necessità nell’ambito della tua particolare strategia di gestione dei dati. Potenzia il tuo processo decisionale con le conoscenze necessarie per proteggere i tuoi dati con sicurezza e conformità.

Cos’è lo storage WORM?

WORM basato su disco

Il WORM basato su disco e basato su software utilizza hardware di storage su ... Leggi di più

Alexey Strygin
Alexey Strygin
Marco Escobar
Marco Escobar

Solutions Architect

Cos’è un’infrastruttura cloud ibrida?

L’infrastruttura del cloud ibrido offre un approccio più equilibrato alle risorse informatiche, consentendo alle aziende di utilizzare una combinazione dei loro data center e uno o più cloud pubblici (condivisi).

Negli ultimi anni, l’infrastruttura del cloud ibrido ha dimostrato di essere un’accattivante fusione di innovazione e versatilità. Le aziende, ora più che mai, stanno adattando combinazioni uniche di soluzioni di storage pubbliche e private per soddisfare le loro esigenze specifiche. Tramite i data center e gli hypervisor on-premises, le aziende hanno un maggiore controllo sui dati sensibili e sulla sicurezza, mentre la condivisione di un cloud pubblico consente loro di sfruttare l’infrastruttura dei provider del cloud per mantenere una maggiore flessibilità e costi inferiori grazie a una riduzione della manutenzione e ... Leggi di più

Sam Nicholls
Sam Nicholls

Principal, Product Marketing

Ottieni la resilienza radicale con le soluzioni Veeam

È arrivato il momento di una nuova release della Veeam Data Platform! Non potremmo essere più entusiasti di condividere come possiamo aiutarti a raggiungere la resilienza radicale, che deriva soltanto dalla completa fiducia nella protezione, nella risposta e nel ripristino dalle minacce informatiche. Leggi di più
Billy Cashwell
Billy Cashwell

Principal Product Marketing Manager

Guida all’Identity and Access Management (IAM)

L'adozione delle best practice dell'Identity and Access Management (IAM) rappresenta una parte importante della difesa proattiva dal ransomware e da altre minacce informatiche, poiché consente di controllare, e limitare, in modo rapido ed efficace chi ha accesso a file e dati all'interno dell'azienda. L'Identity and Access Management si concentra sulla verifica delle identità degli utenti, dei computer, dell'Internet delle cose (IoT) e di altri dispositivi che desiderano o devono essere in grado di accedere a dati, informazioni e sistemi. Leggi di più
Jackie Ostlie
Jackie Ostlie

Sr. Product Marketing Manager

Il modello di responsabilità condivisa di Office 365

La domanda che riceviamo sempre: “Perché dovrei eseguire il backup dei dati di Office 365 Exchange Online, SharePoint Online e OneDrive for Business?

A cui di solito segue immediatamente un'affermazione simile a questa: “Tanto ci pensa Microsoft”.

Davvero? Sei sicuro?

Leggi di più
Russ Kerscher
Russ Kerscher

Director, Product Marketing

Selezione dell’hardware e impostazione dell’ambiente per repository con protezione avanzata Veeam

Il repository con protezione avanzata è la soluzione nativa di Veeam per fornire l’immutabilità affidabile per i backup di Veeam Backup & Replication su un server Linux. Supportando i server Linux generici, Veeam garantisce che i clienti abbiano sempre la possibilità di scegliere il proprio hardware senza vendor lock-in. Veeam consente inoltre ai clienti di utilizzare la propria distribuzione Linux di fiducia (Ubuntu, Red Hat, SUSE) invece di essere costretti a utilizzare un “Veeam Linux personalizzato”.

I repository con protezione avanzata consentono di garantire l’immutabilità dei backup Veeam rispettando la regola 3-2-1 e combinando i repository con protezione avanzata con altre opzioni immutabili come il blocco ... Leggi di più

Hannes Kasparick
Hannes Kasparick

Senior Analyst, Product Management

Guida alle regole YARA: cosa sono e come scriverle

YARA (Yet Another Recursive Acronym) è uno strumento prezioso per identificare e classificare il malware. In questo articolo, esploreremo la funzionalità YARA, incluso cosa fa e come scrivere regole YARA efficaci per l'intelligence sulle minacce e il rilevamento del malware. Leggi di più