Zero Gravity: Chris Childerhose Talks Tech with the Ootbi VSA | Join us >>

Post di Hubert Brychczynski

Hubert BrychczynskiHubert Brychczynski
Hubert Brychczynski
Hubert’s mind is as unstructured as data in object storage. He has a soft spot for alliteration but enough discernment in dispensing the words at his disposal to keep it in check—at least most of the time. Object First inspired Hubert with its mission to end ransomware, so he joined to spread the message. In the words of Roy Peter Clark, he aspires to “tell stories in the public interest” and “make complicated things interesting enough so that readers will pay attention.” Hubert spends time / researching cybercrime / but is partial to rhyme. His favorite poet is Ogden Nash, who said: “In chaos sublunary, what remains but constant buffoonery.” He loves comic books, and “Calvin and Hobbes” holds a special place in his heart. PS. You can pronounce his last name like this: “brick-chin-ski”.

RTO e RPO: Qual è la differenza?

L'Obiettivo di Tempo di Recupero (RTO) e l'Obiettivo di Punto di Recupero (RPO) sono due parametri chiave nei piani di recupero da disastri e protezione dei dati. Aiutano a determinare la strategia giusta per proteggere la continuità aziendale (RTO) e mantenere l'integrità dei dati (RPO). Continua a leggere questa guida per saperne di più su RTO, RPO e su come utilizzarli per aumentare la resilienza dei dati della tua organizzazione. 

| 10 minuti da leggere

Il Repository Sicuro di Object First per Veeam: Ootbi e Sicurezza IT

In this article, we’ll look at IT security in backup architecture as a continuous process that needs to be constantly revisited. 

Soluzioni di Backup Aziendale: La Guida Definitiva

Una soluzione di backup aziendale funziona come un antidoto contro la perdita di dati, ma solo finché si adatta a un determinato caso aziendale. In questo articolo, imparerai cosa sono le soluzioni di backup aziendale e perché sono importanti. Troverai anche un elenco di controllo delle caratteristiche essenziali da cercare quando ricerchi queste soluzioni da solo. 

Che cos'è il disaster recovery (DR)?

Il disaster recovery consente alle organizzazioni di ripristinare le operazioni dopo un incidente paralizzante. Consiste in protocolli e politiche che prevengono gli incidenti o facilitano il processo di recupero nel dopo. L'Obiettivo di Tempo di Recupero (RTO) e l'Obiettivo di Punto di Recupero (RPO) determinano l'efficacia del processo. Si riferiscono, rispettivamente, alla massima perdita di dati tollerabile (RTO) e alla minima velocità di recupero (RPO).

Che cos'è la Protezione dei Dati? Principi e Tendenze per il 2024

La protezione dei dati sta diventando più critica che mai poiché gli hacker continuano a scoprire nuovi e sorprendenti vettori di attacco. Ad esempio, ora possono indovinare con il 95% di precisione cosa viene digitato su uno smartphone analizzando le vibrazioni sullo schermo.

Una volta che i criminali ottengono dati sensibili, li criptano per riscatto, li divulgano, li vendono nel mercato nero, o tutto quanto sopra. La protezione dei dati rimane la singola barriera più importante contro gli incidenti legati ai dati. Questo articolo lo discute in profondità.

Protezione continua dei dati: La macchina del tempo per i tuoi dati

Diciamo che hai perso qualcosa. Ora, immagina una macchina del tempo che ti permette di tornare indietro e recuperare quell'oggetto dall'ultimo posto in cui lo avevi. La protezione continua dei dati (CDP) è un processo che consente alle aziende di fare lo stesso con i dati.

Le organizzazioni possono trarre enormi benefici dalla protezione continua dei dati perché consente il recupero istantaneo di qualsiasi dato da qualsiasi punto nel tempo senza le limitazioni delle finestre di backup o degli obiettivi di punto di recupero. Questo articolo spiega la protezione continua dei dati, come funziona, i suoi pro e contro, e come si confronta con i backup tradizionali.

Strategia di Backup dei Dati: Un percorso in 9 fasi verso la sicurezza

Le cose si rompono inevitabilmente. È vero per ogni sistema, ma soprattutto per quelli complessi. Le infrastrutture dati odierne sono notoriamente complesse in sé e spesso collegate al World Wide Web. Di conseguenza, sono incredibilmente vulnerabili a compromissioni. Sebbene la vulnerabilità sia intrinseca nel loro design, una strategia di backup dei dati robusta la mitiga con successo.

Backup con intervallo d'aria: Cosa sono e come funzionano?

L'air gapping fa per il software ciò che il distanziamento sociale fa per le persone: allontana le infezioni. È una strategia di backup e recupero che impedisce agli agenti malevoli di infiltrarsi, rafforza la postura di sicurezza nell'infrastruttura iper-convergente (HCI) e gioca un ruolo cruciale nelle procedure di recupero come i piani di recupero da disastri (DR). Cos'è l'air gapping? L'air gapping è un…

Scrittura-Una-Volta-Lettura-Molte (WORM) Archiviazione: I Tuoi Dati Scolpiti nella Pietra

Per vedere il write-once-read-many in azione, visita il Museo di Palermo. Ospita la Pietra di Palermo–un robusto pezzo di roccia basaltica nera con incisioni sugli eventi del suo tempo. Quattromilaquattrocentoquaranta anni, è sopravvissuta illesa fino ai nostri tempi. Le aziende contemporanee cercano una sicurezza delle informazioni simile ma affrontano minacce più significative rispetto a solo…

Dispositivi di Backup Progettati su Misura (PBBA) — Caratteristiche e Potenziale di Mercato

Immagina una scatola di dimensioni simili a quelle di un bagaglio a mano. Contiene terabyte di dati, vanta una larghezza di banda di gigabyte al secondo, è dotata di un sistema operativo integrato e preconfigurato, ed è pronta per lavorare in meno di quindici minuti. Ciò che hai appena immaginato è un PBBA, o appliance di backup progettata per uno scopo specifico. Prendi nota, perché queste meraviglie…