Data Protection

Protezione avanzata per Microsoft Entra ID con Veeam Backup

Protezione avanzata per Microsoft Entra ID con Veeam Backup

Nel mondo digitale di oggi, Microsoft Entra ID (precedente Azure AD) è il pilastro della gestione delle identità e degli accessi aziendali. Tuttavia, nonostante la sua importanza strategica, la protezione dei dati contenuti in Entra ID viene spesso sottovalutata, esponendo le organizzazioni a rischi operativi e di sicurezza.

leggi tutto
Protezione dei dati su Azure

Protezione dei dati su Azure

Da un lato l’adozione del cloud ibrido e del multicloud offre alle aziende significativi vantaggi, tra cui la mobilità dei carichi di lavoro, la possibilità di adattare il consumo di risorse e l’accesso rapido a innovazioni tecnologiche avanzate.

leggi tutto
Le principali obiezioni (e risposte) alle soluzioni di backup in cloud

Le principali obiezioni (e risposte) alle soluzioni di backup in cloud

L’attuale mercato richiede ambienti IT ad alta disponibilità e always-on, dove servizi e applicazioni devono rimanere attivi 24/7/365 perché un’eventuale inattività può portare conseguenze negative su fatturato, immagine e reputazione. Questa necessità spinge di conseguenza aziende di settore e dimensioni diverse ad affidare i propri dati e la propria business continuity a soluzioni di backup moderne e consolidate.

leggi tutto
Soluzione legacy di backup: i 5 segnali di allarme

Soluzione legacy di backup: i 5 segnali di allarme

Inutile dirlo, i dati sono ormai la linfa vitale di ogni azienda.

Sia che si tratti di analisi per prendere decisioni strategiche, sia che si tratti di know-how aziendale, i dati svolgono un ruolo così centrale nelle operazioni quotidiane che non c’è da stupirsi che la loro protezione sia un argomento caldo per molti c-levels.

leggi tutto
Protezione dei dati: una strada in continua evoluzione

Protezione dei dati: una strada in continua evoluzione

Ogni azienda di fronte alla crescita esponenziale dei dati e dei requisiti normativi ha bisogno di una strategia di protezione, avendo la certezza che la scelta intrapresa permetta un veloce e completo ripristino in caso di emergenza. Durabilità, efficienza e ottimizzazione dei costi sono diventati gli imperativi a cui ogni reparto IT deve rispondere.

leggi tutto
Cyber Recovery: come funziona e come applicarlo

Cyber Recovery: come funziona e come applicarlo

Il costante aumento della digitalizzazione e il relativo spostamento verso il cloud dovuto alle diverse opportunità di sviluppo, alla maggiore flessibilità e agilità aziendale, ha causato, anche indirettamente, un aumento degli attacchi informatici a danno di aziende del settore pubblico e privato di tutto il mondo.

leggi tutto
Sicurezza dei dati: il backup e la regola del 3-2-1-1-0

Sicurezza dei dati: il backup e la regola del 3-2-1-1-0

L’esperienza della perdita di dati informatici è sempre un evento traumatico, sia nella sfera privata sia, a maggior ragione, nel contesto aziendale. In questo secondo caso infatti l’evento può costituire un danno ingente e persino un pericolo non indifferente, sia per l’organizzazione che per i suoi clienti e fornitori. Per prevenirlo esistono delle best practice che, però, necessitano delle giuste modalità di applicazione per poter risultare affidabili.

leggi tutto