Sicurezza e conservazione dei dati

In un confronto diretto, alcuni tra maggiori vendor di tecnologie per la sicurezza IT e la tutela dell’integrità e raggiungibilità dei dati concordano che bisogna fare fronte comune contro il cybercrime. Ognuno con le proprie risorse. Ma le aziende devono metterci del proprio con best practice e strategie volte all’aumento delle competenze interne .

Dalla cybersecurity, al backup and recovery, alla sicurezza in cloud, sono molteplici i mezzi con cui l’ecosistema dei produttori di tecnologie atte alla protezione e alla fruizione dei dati e delle infrastrutture mettono in atto contro gli attacchi del cybercrime. Prese da sole fanno molto, ma se integrate e concertate a lavorare insieme, possono ottenere molto di più. I fronti di attacco della criminalità cyber sono infiniti, come infinite sembrano essere le risorse di quella che, in definitiva, è una potentissima e ricchissima industria illegale, utilizzabile non solo per scopi di lucro contro le aziende ma anche come vera e proprio arma di attacco tra nazioni sempre più dipendenti dalla tecnologia digitale.

In ambito sicurezza è importante conoscersi. Conoscere certamente i propri nemici, un fronte difficilmente identificabile che è parte del cybercrime, gestito da grandi o piccole organizzazioni. Ma è fondamentale conoscere anche i propri concorrenti o comunque chi opera nello stesso ambito o per lo stesso fine.

È proprio questo lo spirito con cui la nostra testata Office Automation ha voluto raccogliere intorno allo stesso tavolo alcuni tra i maggiori protagonisti del mercato della sicurezza e della protezione e conservazione sicura dei dati. Ognuno con la propria strategia e visione nel prevedere, rimediare, bloccare gli attacchi o minimizzarne gli effetti nel modo più efficace e veloce, in modo da consentire a chi ne viene colpito (evento sempre più probabile per tutti, se non addirittura inevitabile) di ripartire rapidamente senza accusare danni al proprio business.

La strategia dell’ecosistema. L’arma vincente è il confronto tra chi combatte il cybercrime

Unanime, tra gli invitati al tavolo, la convinzione che la vera e unica strategia a oggi sia lo Zero Trust, dal momento che i pericoli possono arrivare indistintamente dall’esterno e dall’interno e preme sempre di più concentrarsi sul controllo degli accessi basati sul log.

Le soluzioni di detect and response, la crittografia, la blockchain e altre tecnologie emergenti giocano un ruolo importante nella difesa dalle minacce informatiche, ma nonostante questo, la velocità di come si risponde agli attacchi rimane l’elemento essenziale per mitigare o annullare gli effetti di un attacco, insieme a politiche di backup e recupero dati che assicurino la continuità operativa dell’azienda.

L’adozione del cloud, se da un lato offre vantaggi in termini di gestione, funzionalità e ottimizzazione degli investimenti, dall’altro sta continuando a sollevare nuove sfide legate alla gestione dei dati, con l’automazione che sta rivestendo un ruolo sempre più importante nella gestione dei dati e della sicurezza IT, riuscendo a ridurre il rischio di errori umani e accelerando i tempi di risposta agli attacchi.

Il crescente utilizzo del cloud si riflette poi anche in una proliferazione dell’offerta dei servizi che sul cloud si basano, con una media, dicono gli analisti, di un utilizzo a oggi di circa dieci servizi per azienda. Un incremento che ovviamente sta esponendo le aziende a nuove vulnerabilità e rischi, rendendo obbligatoria una corretta gestione e protezione dei dati. E a quanto pare sono molte le aziende che, se interpellate in qualche survey, ammettono di non essere adeguatamente preparate ad affrontare le minacce informatiche, evidenziando la necessità di strategie di sicurezza e conservazione dei dati più efficaci.

Cybersecurity e conservazione dati. Chi si pone come consulente ne esalta sinergia e complementarietà

La sicurezza informatica e la protezione dei dati devono essere considerate come elementi complementari per garantire la continuità operativa delle aziende. I fornitori di soluzioni per la protezione e conservazione dei dati devono essere in grado di minimizzare l’impatto degli attacchi e di fornire risposte affidabili e tempestive, considerando anche la sicurezza dei dati di backup come parte integrante della strategia di difesa.

Succede però che molte aziende, non avendo una visione storica chiara sulle strategie di protezione dei propri dati, si affidano a vendor senza adottare una linea strategica definita. Ed è proprio in questo contesto che il ruolo dei fornitori di soluzioni per la sicurezza, siano essi vendor o system integrator, diventa importante non solo nell’offrire prodotti e servizi, ma anche nel fornire consulenza e supporto per aiutare i clienti a sviluppare strategie di protezione efficaci. E tarate sulle effettive esigenze, che sono diverse per ogni caso.

Una consulenza che vada quindi oltre alla fornitura di tecnologia, ma che prenda in considerazione anche l’adozione di best practice che,  diventa essenziale non solo per garantire la sicurezza dei dati, ma anche per un effettivo controllo dei costi, specialmente in un contesto in cui la gestione dei dati diventa sempre più complessa e costosa e dove, magari, il ricorso a soluzioni open source può rappresentare un’alternativa valida per ridurre i costi senza compromettere la sicurezza.

Il NAS è morto… o fa finta di essere morto

Nel contesto del backup e dello storage, emerge il dibattito sull’obsolescenza della tecnologia NAS, che alcuni ritengono ancora valida come soluzione mentre altri preferiscono adottare o affiancare a tecnologie più moderne, come l’object storage, che possono coesistere con il NAS e offrire nuove opportunità di protezione e archiviazione dei dati. Un tema, quello del backup e della conservazione dei dati, che il ransomware non smette di rendere attuale, evidenziando l’importanza di disporre di soluzioni di long-term retention per supportare le attività di disaster recovery nel caso di un eventuale, quanto probabile, attacco. E i fan del nastro, in questo contesto, continuano a difenderne la validità, sottolineando il suo ruolo cruciale nella protezione dei dati.

La velocità di ripristino e la continuità di business mettono d’accordo CIO e CEO

Dall’altro lato c’è chi invece sottolinea altre imprescindibilità nella gestione dello storage, come il controllo degli accessi e la rapidità di risposta agli attacchi, elevati a elementi prioritari. Bisogna, infatti, adottare tecnologie che consentano di identificare e neutralizzare gli attacchi in corso, garantendo al contempo la ripartenza rapida dei sistemi dopo un attacco. Con i temi, sacrosanti, dell’efficienza e della riduzione dei costi, che devono però essere bilanciati con la sicurezza e la resilienza dei sistemi di storage, sia on-premise che in cloud. Il rischio, altrimenti, è il fermo lavori/servizi. Vale a dire perdita di business.

Per garantire la sicurezza dei dati e consentire il business, è necessario quindi un dialogo collaborativo tra i responsabili della sicurezza informatica e gli altri dirigenti aziendali. È importante adottare un linguaggio comune che metta in evidenza i benefici della sicurezza dei dati per la crescita e il successo dell’azienda, facilitando così l’adozione di soluzioni tecnologiche adeguate alle esigenze del business.

Le best practice che esaltano le funzionalità delle tecnologie

Ma non basta attaccare alla corrente e premere “on”. Quando si tratta di proteggere e rendere disponibile il dato, le aziende devono comunque compiere una serie di passi fondamentali per garantire la sicurezza e la continuità operativa, nel contesto di un vero e proprio programma e progetto di protezione e tutela del proprio business. Le best practice aziendali per la gestione efficace dei dati rappresentano, quindi, un pilastro fondamentale in questo percorso. In un mondo sempre più digitale e interconnesso, dove il volume di dati cresce esponenzialmente, è essenziale adottare strategie mirate per proteggere e rendere disponibili le informazioni critiche. Innanzitutto, è fondamentale implementare una solida data governance, che consenta di capire dove si trova il dato all’interno dell’azienda stessa. Nonostante possa sembrare un concetto ovvio, gestire la grande mole di dati strutturati e non strutturati può essere infatti piuttosto difficile per molte aziende, facendo così diventare importante adottare soluzioni accurate di data discovery e di classificazione.

La data discovery e la classificazione secondo logiche di business rappresentano il primo passo per identificare chi ha accesso ai dati, seguendo un approccio zero trust e collegarsi a soluzioni di identity access management o access file user management può facilitare questo processo, garantendo un controllo granulare sull’accesso alle informazioni sensibili.

È altrettanto importante, poi, valutare l’importanza dei dati e il loro grado di rischio, con soluzioni di data classification che consentono alle aziende di creare strategie di protezione personalizzate in base alle diverse categorie di rischio attribuite ai dati in loro possesso.

Conoscere il valore dei propri dati per adottare poi la tecnologia di protezione più adatta

Senza una chiara comprensione dei dati in possesso, diventa infatti difficile proteggerli adeguatamente. Ogni impresa deve adottare una strategia su misura, tenendo conto delle proprie esigenze e della natura dei dati gestiti.

Il concetto di zero trust, ormai ampiamente diffuso, sottolinea l’importanza dell’analisi dei dati per individuare potenziali attacchi in corso e l’uso di soluzioni basate sull’intelligenza artificiale permette di rilevare e rispondere prontamente alle minacce. Ma prima di questo, è necessario garantire la protezione dei dati sensibili attraverso l’encryption, il data masking e la tokenization, assicurando che le informazioni rimangano sicure e accessibili solo a chi ne ha diritto.

Nel caso poi di furto o compromissione dei dati, la reportistica esalta il proprio valore, diventando uno strumento essenziale per identificare e mitigare gli impatti dell’attacco. È infatti d’obbligo concentrarsi sul ripristino immediato dei dati critici per ridurre al minimo l’impatto sul business e in questi casi l’automazione dei processi di recupero aiuta le aziende a riprendere rapidamente le proprie attività dopo un attacco, garantendo la continuità operativa.

Dati al sicuro. Ma non scordiamoci delle applicazioni. E della formazione

Sempre in un contesto di raggiungimento garantito ai dati, non bisogna anche trascurare l’importanza della protezione delle applicazioni, che svolgono un ruolo fondamentale nell’accesso e nell’utilizzo dei dati stessi. Valutare l’impatto sul business in caso di indisponibilità delle applicazioni diventa pertanto essenziale per garantire la continuità operativa di un’azienda e la creazione di una data protection dashboard consente di monitorare in maniera continuativa lo stato di salute dell’infrastruttura e di valutare il livello di servizio delle applicazioni, onde evitare brutte sorprese.

Infine, la formazione del personale. Chi ha la responsabilità e la gestione della protezione dei dati in azienda deve essere adeguatamente formato e aggiornato per garantire una corretta implementazione delle best practice e una gestione efficace delle tecnologie impiegate. Tecnologie che una volta entrate in azienda devono integrarsi ma anche durare nel tempo. Per molto tempo. E l’evoluzione delle tecnologie, ma soprattutto delle strategie, per la protezione, come anche quelle per gli attacchi, richiedono un costante e puntuale adeguamento delle competenze degli operatori interni ed esterni alle aziende. Un aspetto che aziende e fornitori devono mettere nel conto come servizio essenziale.

La parola alle aziende

Gilberto Bonutti, Senior Strategic Account Manager di Acronis

Una strategia completa per la protezione e la disponibilità dei dati deve combinare tecnologie avanzate, valutazione del rischio e rispetto della conformità. L’infrastruttura di storage scelta deve essere in linea con le esigenze specifiche e tenere conto di aspetti quali la scalabilità e il controllo, anche negli ambienti più complessi.

Per affrontare sfide della protezione dati, della velocità, dell’efficienza e della riduzione dei costi in un panorama IT in continua evoluzione, gli operatori della cyber security devono adottare in modo strategico tecniche quali crittografia end-to-end, controlli di accesso efficaci e gestione sicura delle chiavi. Implementare sistemi ridondanti è un passo fondamentale per garantire una cyber security efficace, ma è importante bilanciare questa necessità con la convenienza economica.
Altra procedura cruciale è la verifica regolare del piano di disaster recovery, attuata almeno una volta l’anno su scala globale. Infine, ricordiamo le tecnologie basate sull’intelligenza artificiale, che consentono di identificare in anticipo le variazioni potenzialmente dannose nei modelli procedurali, facilitano la reazione tempestiva e il rafforzamento delle altre procedure.

Per quanto riguarda il cloud c’è da fare un distinguo: il cloud storage pubblico, che è totalmente dipendente da risorse gestite da service provider che devono garantire affidabilità e sicurezza, e il cloud privato. Le aziende che investono in un’infrastruttura di cloud privato registreranno un sostanziale investimento iniziale, scalabilità limitata e l’onere continuo delle attività di manutenzione e gestione. Otterranno, per contro, più sicurezza e controllo, opzioni di personalizzazione per soluzioni su misura e garanzia di prestazioni prevedibili. C’è infine il cloud storage ibrido che può presentare complessità di integrazione, ma permette l’ottimizzazione dei costi e grande efficacia negli scenari di disaster recovery.

Marco Iannucci, CEO di BooleBox

L’evoluzione del mercato sarà fortemente influenzata dalle tendenze emerse nel settore dell’infrastruttura tecnologica. Le imprese sembrano ricercare un compromesso tra la ricerca della sicurezza, dell’accessibilità, della rapidità, dell’efficienza e della riduzione dei costi. Anche se ritengo che la sicurezza dei dati sarà sicuramente una priorità assoluta, con un’attenzione crescente alla conformità normativa e alla gestione dei rischi.

Dovrebbe essere prioritario per le soluzioni di storage, hardware, software e servizi, integrare sempre più funzionalità avanzate per proteggere i dati, garantire prestazioni elevate e ottimizzare l’utilizzo delle risorse. L’uso di tecnologie come la crittografia avanzata, i sistemi di autenticazione forte e i firewall sarà essenziale per proteggere le infrastrutture da minacce esterne e interne. La nostra piattaforma Boolebox offre un’interfaccia intuitiva e soluzioni di storage altamente sicure che si adattano alle esigenze specifiche di ogni azienda per elevati livelli di sicurezza e efficienza nell’utilizzo delle risorse.

Anche la flessibilità e la scalabilità saranno fondamentali, spingendo verso modelli cloud ibridi e multi-cloud che consentano di bilanciare le esigenze di controllo e sicurezza con quelle di agilità e scalabilità istantanee. Questa transizione dovrà essere però supportata da modelli di licenza flessibili e scalabili. Boolebox offre una soluzione cloud completa e altamente scalabile per adattarsi alle mutevoli esigenze del mercato, con sicurezza e conformità normativa dei dati e disponibilità della piattaforma anche in modalità on-premise. La conformità avrà bisogno di integrare principi di privacy fin dalla fase di progettazione dei sistemi e dei processi.

Giorgio Finazzi, Solutions Architect di Cloudian

Il focus sul mercato di Cloudian è sempre stato quello di fornire una soluzione di software defined object storage sicura, efficiente, altamente scalabile a un costo ridotto per indirizzare le esigenze puntuali dei clienti in casa loro. HyperStore offre ad esempio una soluzione di Private Cloud che permette di avere un ecosistema S3 nella propria infrastruttura, fornendo massima compatibilità a tale protocollo

Ecco che secondo noi le aziende devono adottare soluzioni che garantiscano massima sicurezza includendo funzionalità di encryption dei dati avanzate, anche mediante sistemi di gestione delle chiavi esterne, e immutabilità nativa dei dati con Object Lock in uno stack sicuro che sia certificato EAL 2 Common Criteria, FIPS 140-2, Sec 17a-4 e NIST 800-88. Queste funzionalità sono chiave oggi nella protezione dagli attacchi ransomware e anche dalle minacce interne.

L’alta affidabilità e la resilienza del dato devono inoltre essere nativamente previste e in grado di rispettare le esigenze di protezione del dato e di accessibilità del servizio degli ambienti più complessi dei clienti. Con modelli di deployment molteplici: Private Cloud, Hybrid Cloud o Multi Cloud. In Private Cloud noi forniamo le soluzioni anche tramite alliance partner come Lenovo o HPE. In definitiva servono efficienza e alta scalabilità perché le soluzioni possano adattarsi perfettamente all’esigenza di capacità di ogni cliente, partendo anche da centinaia di TB sino ai PB, riducendo l’impatto sulle risorse del data center.

Andrea Renna, Senior VP of Sales di Comforte

Le moderne tecnologie quali cloud, AI/ML, condivisione e collaborazione dei dati possono senza dubbio dare benefici in termini di efficienza e riduzione dei costi. Ma allo stesso tempo comportano il rischio concreto di aumentare le potenziali minacce. Nell’ambito di una strategia di data governance è pertanto necessario implementare pratiche di sicurezza che diano priorità alla protezione dei dati, fiore all’occhiello delle organizzazioni.

Questa strategia ha risvolti positivi fronte cybersecurity e conformità normativa e soprattutto è funzionale alle politiche di monetizzazione dei dati a servizio di processi e flussi di lavoro. Ecco che dovrebbe essere implementata in modo end-to-end e non con un approccio frammentato e troppo eterogeneo. Serve una piattaforma completa e unificata, in grado di rilevare e classificare i dati, proteggerli e integrarli e distribuirli dove sono efficaci.

Ottimale è proteggerli non appena vengono acquisiti, rimanendo tali per tutto il loro ciclo di vita. Qui serve una mappa chiara e considerare metodologie efficienti e avanzate in linea coi casi di uso. Mi riferisco anche alle fasi di scoperta, categorizzazione e classificazione. Ciò si rivela ancora più importante considerando la crescente adozione di soluzioni cloud. Di fatto le imprese più innovative abbracciano public, multi e hybrid cloud sia per lo storage sia per l’analisi avanzata e i processi di intelligenza artificiale. Si aggiunge poi la condivisione dei dati con terze parti e partner dell’ecosistema. Ecco che è consigliabile proteggere e anonimizzare/pseudonomizzare i dati sensibili prima che vengano spostati nella ‘nuvola’.

Michele Mariani, Storage Technical Specialist Manager di IBM

La strategia IBM si basa su 2 elementi: hybrid cloud e AI. Se concentriamo l’attenzione sull’hybrid cloud e in particolare sui dati e sulle infrastrutture che li ospitano il primo elemento di attenzione è la sovranità dei dati. Per gli hyperscaler, mentre è possibile la localizzazione del dato è anche fondamentale conoscere l’uso che viene fatto di tali dati, ad esempio per eseguire training dei Large Language Model. Per questo motivo è opportuno posizionare le applicazioni che gestiscono dati sensibili on-premise. Per garantire però la possibilità di spostare i dati e le applicazioni dove riteniamo opportuno – dall’on premise all’edge, incluso il public cloud – lo sviluppo deve avvenire in una logica di hybrid by design.

In tale logica, per la protezione e disponibilità del dato ci rifacciamo al Cybersecurity framework del National Institute Standard & Technology. È un percorso, quello verso la data resiliency, che mira a proteggere tutta la data pipeline aziendale; quindi, da quando il dato viene generato a quando vengono gestite le sue copie ai fini di recovery. Si utilizzano sistemi storage completi di algoritmi di AI per realizzare una early detection della corruzione dei dati, senza compromissione delle performance grazie all’ingegnerizzazione dei moduli Flash, equipaggiati di schede FPGA dedicate alle operazioni di detection oltre a quelle per la data reduction.

Uno degli elementi chiave di una soluzione di cyber resiliency è infine garantire la velocità del ripristino che è possibile realizzare partendo dalle copie immutabili del sistema di produzione o dai back up per realizzare un massive restore delle Virtual Machines.

Massimo Mondiani, Partner Sales Manager di NetApp

NetApp si impegna a fornire soluzioni avanzate per proteggere i dati da minacce interne ed esterne, inclusi attacchi ransomware, attraverso il principio dello zero trust, ovvero un approccio multi-layer in grado di andare oltre la sicurezza perimetrale. L’utilizzo di un’architettura Zero Trust consente di creare microperimetri per ridurre i danni o la perdita di dati preziosi. Con il crescente volume di dati e l’evoluzione delle normative sulla protezione dei dati, garantire la sicurezza delle informazioni aziendali è prioritario. Utilizziamo pertanto tecnologie come SnapLock, che garantisce la conservazione e la protezione dei dati critici tramite volumi non modificabili e non cancellabili, assicurando l’integrità dei dati anche in caso di attacco ransomware e rendendo così lo storage di NetApp uno dei più sicuri.

L’azienda fornisce anche consulenza per l’implementazione delle nuove normative europee, come DORA: una regolamentazione che impone ulteriori responsabilità sulle aziende per la sicurezza e la conformità dei dati. Il DORA Enablement Consulting Program di NetApp aiuta le entità finanziarie tra cui banche, società di investimento, assicurazioni e istituti di moneta elettronica, a soddisfare questi nuovi requisiti normativi identificando e colmando le lacune infrastrutturali e processuali. Tutto questo, in un contesto in cui le nuove regolamentazioni europee sull’AI pongono sempre più l’accento sulla protezione dei diritti fondamentali e sulla sicurezza dei cittadini.

Umberto Galtarossa, Partner Technical Manager di Pure Storage.

In termini di convenienza economica, la tecnologia flash non è più riservata alle applicazioni tier-1. Pure Storage offre le tecnologie e i servizi di data storage più avanzati basati su tecnologia flash, offrendo un’efficienza energetica e di spazio dieci volte superiore rispetto ai dischi e un lavoro manuale da cinque a dieci volte inferiore rispetto allo storage tradizionale. Tutto ciò si traduce in un TCO inferiore di almeno il 50% rispetto alle offerte concorrenti sia flash che hard disk.

Gli attacchi ransomware possono avere conseguenze finanziarie e reputazionali disastrose. Secondo IDC, oltre il 90% delle organizzazioni è consapevole di essere bersaglio di attacchi malware e, di queste, l’87% ha subito un attacco. Questo rischio può essere mitigato con le SafeMode Snapshot di Pure e il rapid recovery dei dati in maniera veloce e su scala. Le SafeMode Snapshot sono copie immutabili dei dati che le aziende possono recuperare rapidamente in caso di attacco ransomware.

Le organizzazioni dovrebbero optare per un approccio “cloud-best”. Ciò significa allineare il cloud alla strategia aziendale e non il contrario. In questo modo si evitano spese eccessive con ritorni insoddisfacenti e si mantiene l’IT strettamente allineato alle esigenze aziendali. Riconoscendo questo aspetto, Pure ha introdotto diversi anni fa i servizi in abbonamento con Pure Evergreen aprendo la strada a un servizio storage basato su SLA per i clienti che desiderano operazioni cloud e l’economia del cloud per i loro data center on-premise o ibridi.


Alessio Di Benedetto, Technical Sales Director South EMEA di Veeam

Una strategia efficace di data protection deve integrarsi in maniera complementare alle soluzioni di cybersecurity. Il ruolo di Veeam è di minimizzare gli impatti di un attacco malware e ridurre i tempi di ripristino per una ripartenza affidabile e sicura, grazie all’immutabilità dei repository di backup e alla analisi di ‘pulizia’ dei file di backup. Con rapidità di intervento, sia in fase di identificazione della minaccia che in fase di ripristino delle applicazioni (Instant Recovery). Inoltre l’efficienza operativa dell’orchestrazione, unità alla flessibilità di una soluzione completa, contribuisce alla riduzione dei costi.

È fondamentale identificare prima i requisiti di business e quelli operativi: disponibilità dei sistemi, risposta al ransomware, gestione di workload differenti e riduzione della complessità sono solo alcuni esempi. Veeam permette di adottare le best practice in termini di protezione dei dati, ossia: regola 3-2-1-1-0, che comprende la duplicazione dei dati, la conservazione off-site e l’immutabilità dei repository di backup. Concetto di Zero Trust anche per gli ambienti di backup, così da ridurre la superficie di attacco e limitare il raggio d’azione delle violazioni. Test e formazione, in modo da essere pronti nel momento in cui la minaccia si concretizzerà.

È evidente la tendenza a trovare un equilibrio tra architetture on-premises e cloud. Le sfide sono dovute alla capacità di migrare i dati verso il cloud mantenendo la visibilità dello stato di protezione, considerando i costi di trasformazione e di uscita. Il software-only di Veeam permette di cogliere al meglio i vantaggi di un approccio ibrido.

Marco Coppini, Channel Sales di Veritas

A causa dell’attuale pandemia globale, la trasformazione digitale e soprattutto l’adozione del cloud, ha subito una forte accelerazione. Con l’esigenza di supportare sempre più richieste di lavoro in remoto, le aziende stanno creando una grande quantità di dati spostando molte applicazioni dai propri data center al cloud. Una nuova indagine condotta a livello globale da Wakefield Research e commissionata da Veritas Technologies su quasi 2.700 leader e professionisti IT in 21 paesi, ha stabilito che la pianificazione della resilienza non è riuscita a stare al passo con l’accelerazione di tale cambiamento, creando così un significativo gap di resilienza.

Le ragioni sono molteplici, ma la principale è che mentre le aziende hanno visto che il cloud è una piattaforma facile da adottare per l’esecuzione di applicazioni e l’archiviazione delle informazioni, non si può dire lo stesso riguardo all’implementazione di piattaforme per la resilienza. È ormai urgente che le aziende colmino questo divario accelerando la propria pianificazione della resilienza per stare al passo con la crescente complessità dell’IT attuale.

Veritas è da 18 anni Leader nel settore della protezione dei dati e da 15 è leader nella gestione della Digital Compliance. L’87% delle 500 Global Fortune Companies ha scelto Veritas, come risposta a queste sfide del mercato (fonte Gartner). Con soluzioni che assicurano una resilienza ed una protezione sia per gli ambienti cloud e multicloud, che per quelli on premise, garantendo l’immutabilità del dato e un’unica console di controllo.


A cura della redazione

Office Automation è da 38 anni il mensile di riferimento e canale di comunicazione specializzato nell'ICT e nelle soluzioni per il digitale, promotore di convegni e seminari che si rivolge a CIO e IT Manager e ai protagonisti della catena del val...

Office Automation è il periodico di comunicazione, edito da Soiel International in versione cartacea e on-line, dedicato ai temi dell’ICT e delle soluzioni per il digitale.


Soiel International, edita le riviste

Officelayout 196

Officelayout

Progettare arredare gestire lo spazio ufficio
Gennaio-Marzo
N. 196

Abbonati
Innovazione.PA n. 53

innovazione.PA

La Pubblica Amministrazione digitale
Gennaio-Febbraio
N. 53

Abbonati
Executive.IT n.1 2024

Executive.IT

Da Gartner strategie per il management d'impresa
Gennaio-Febbraio
N. 1

Abbonati