RSS

Blog

Comet Backup: le novità di gennaio 2024
Comet Backup: le novità di gennaio 2024

 

Tra dicembre 2023 e gennaio 2024, sono state rilasciate nove versioni del software Comet Backup (cinque della serie di release 23.12.x Voyager e quattro della serie trimestrale 23.12.x Saturn) nel corso delle quali sono state apportate quasi 20 correzioni di bug in base ai feedback degli utenti e agli standard di qualità interni Comet.

In questo articolo illustreremo nel dettaglio le ultime modifiche apportate a Comet Backup.

 

Facilità di creazione degli utenti nell'interfaccia web di Comet Server

In precedenza, questa funzionalità era disponibile solo tramite l'API di Comet Server, mentre ora è possibile creare nuovi utenti dall'interfaccia web di Comet Server in qualsiasi tenant.

 

Visibilità del tenant nella sezione utenti

Nella sezione utenti è possibile vedere a quale tenant appartiene un utente direttamente dalla pagina. Inoltre, è possibile effettuare una ricerca degli utenti in base al nome del tenant.

 

Miglioramenti per VMware

In base ai feedback degli utenti, Comet backup ha apportato numerosi miglioramenti in termini di prestazioni, stabilità e precisione a VMware riscontrando un notevole apprezzamento.

 

SDK Java

È ora possibile integrare in modo diretto un server Comet da un'applicazione Java grazie al nuovo SDK di Comet Backup.

Comet Backup è un software di backup rapido e sicuro per i professionisti IT e le aziende di tutto il mondo. Consente alle aziende di proteggere i propri dati, garantire la continuità operativa e la prevenzione degli incidenti.

 

Per saperne di più a riguardo di Comet cliccate qui.

 

Comet Backup e Wasabi si integrano per fornire una soluzione di backup all-in-one
Comet Backup e Wasabi si integrano per fornire una soluzione di backup all-in-one

 

Comet fornisce un software di backup rapido e sicuro per i professionisti IT e le aziende di tutto il mondo. Consente alle aziende di proteggere i propri dati, garantire la continuità operativa e la prevenzione degli incidenti. Apprezzata dai clienti di 120 paesi, Comet è stata riconosciuta come leader del settore da G2 e premiata come "Miglior software" e "Più conveniente" da Software Suggest.

 

Comet Storage powered by Wasabi

Con le crescenti minacce alla sicurezza, è fondamentale che le aziende dispongano di soluzioni rapide e facili da usare per proteggere i dati.

Comet Backup offre una soluzione di backup all-in-one per le aziende e i provider IT con lo storage cloud integrato di Wasabi consentendo così di gestire i dati di backup attraverso un'unica interfaccia, completa di funzioni integrate di monitoraggio e reporting.

Grazie all'offerta di Comet Storage powered by Wasabi, i team IT non dovranno più creare un account di storage separato. Questo servizio di backup e archiviazione è la soluzione perfetta per gli MSP e i team IT che desiderano mantenere il loro sistema di backup e archiviazione sfruttando il cloud attraverso un'unica interfaccia di fatturazione, monitoraggio e reporting.

 

Per saperne di più a riguardo di Comet cliccate qui .

 

Sicurezza informatica per le aziende: cloud o on-premise?
Sicurezza informatica per le aziende: cloud o on-premise?

La sicurezza informatica è un argomento complesso e sul mercato è presente una ricca offerta di soluzioni e servizi. I team IT spesso faticano a decidere esattamente di cosa hanno bisogno per proteggere la propria infrastruttura IT dagli attacchi informatici. Il lavoro è reso più difficile dai budget limitati, dalla scarsità di risorse per far fronte ai compiti e dalla carenza di lavoratori qualificati.

 

Una soluzione di sicurezza basata su cloud

Le soluzioni di sicurezza basate su cloud sono ospitate su un server (virtuale) e sono quindi disponibili per le aziende "as-a-service". Una soluzione basata su cloud può anche essere utilizzata in modo flessibile, può essere scalata in qualsiasi momento ed è sempre disponibile tramite la connessione Internet. Inoltre, non sono necessari investimenti in hardware server speciali, il che consente di risparmiare il budget spesso limitato per l'IT e la sicurezza IT.

Tuttavia, le informazioni sull'uso del software e dell'architettura di sicurezza, ad esempio le specifiche del cliente, non rimangono esclusivamente nel cloud, ma raggiungono anche il provider. La sicurezza IT è una questione di fiducia e i clienti dovrebbero poter contare sull'integrità del proprio fornitore di servizi. Non tutte le aziende vogliono vedere le proprie informazioni nelle mani di un grande provider cloud.

 

Una soluzione di sicurezza On-Premise

Con una soluzione on-premise, il software viene installato su ogni singolo client e ogni aggiornamento deve essere implementato anche su ogni dispositivo. Inoltre, il team IT gestisce un server di gestione centrale che controlla la soluzione di sicurezza. Con questo tipo di soluzione di sicurezza, le aziende mantengono il pieno controllo su tutte le informazioni dal software di sicurezza ed è chiaro chi ha accesso ad esso. In definitiva, i team IT devono considerare se vogliono o meno eseguire autonomamente la soluzione di sicurezza on-premise.

Tuttavia, alcuni produttori stanno interrompendo le loro soluzioni on-premise, quindi i responsabili IT devono prendere in considerazione il passaggio al cloud o al provider. Con G DATA, le aziende hanno ancora la possibilità di scegliere se una soluzione on-premise o cloud sia la scelta migliore per loro.

 

Una soluzione di sicurezza gestita

I team IT dovrebbero anche pensare all'utilizzo di una soluzione di sicurezza gestita, perché sorge rapidamente la domanda se ci sono risorse sufficienti per operare, controllare e reagire immediatamente al software di sicurezza stesso se si verifica un incidente critico per la sicurezza. Con una soluzione di sicurezza gestita, le aziende ricevono supporto dal fornitore e beneficiano della loro competenza ed esperienza. Con G DATA Managed Endpoint Detection and Response, un team di analisti che è attivo in background 24 ore al giorno, sette giorni alla settimana, può intervenire immediatamente e, ad esempio, separare gli endpoint compromessi dalla rete, se necessario.

 

Conclusioni

I team IT devono pensare in modo critico a ciò che sono in grado di fare da soli in termini di sicurezza IT e a ciò di cui hanno bisogno per proteggere efficacemente l'infrastruttura IT della loro azienda dagli attacchi informatici. Una volta chiariti questi punti, non sarà difficile trovare la giusta soluzione.

Una soluzione gestita di rilevamento e risposta degli endpoint può fornire un supporto utile e garantire un buon livello di sicurezza. Allo stesso tempo, i responsabili IT dovrebbero sempre tenere a mente ciò che è veramente necessario, ciò che ha senso e ciò che può essere gestito.

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Articolo tratto dall’originale:

«Gretchenfrage für Unternehmen: Cloud Security oder On-Premise-Schutz?» .

Per saperne di più a riguardo di G DATA clicca qui

G DATA Verdict-as-a-Service: la scansione malware dall’endpoint al cloud
G DATA Verdict-as-a-Service: la scansione malware dall’endpoint al cloud

I dipendenti delle aziende lavorano con una grande quantità di file, come grafici, documenti di testo o fogli di calcolo. Per garantire che le directory condivise contenenti le informazioni siano al sicuro da codici dannosi, il team di G DATA ha sviluppato G DATA Verdict-as-a-Service (VaaS).

 

G DATA Verdict-as-a-Service: la soluzione pensata per le aziende

Ogni giorno i dipendenti delle aziende caricano file esterni e li condividono con il proprio team, ma spesso non è possibile verificare la presenza di malware tra questi.

G DATA Verdict-as-a-Service esegue una scansione dei file alla ricerca di malware, garantendo così la sicurezza. Il VaaS può essere integrato in siti web, archivi di dati, applicazioni o altre soluzioni senza grandi sforzi. Il punto forte: le aziende non devono fornire alcun hardware per il suo funzionamento perché VaaS è ospitato nel cloud.

 

Come funziona G DATA Verdict-as-a-Service?

G DATA Verdict-as-a-Service è fondamentalmente un classico motore antivirus trasferito nel cloud. Ciò significa che non c'è più una soluzione di sicurezza in esecuzione sul dispositivo, e perciò non vengono utilizzate risorse di sistema quando lo scanner controlla i file. L'utente riceve invece un SDK, cioè un kit di sviluppo software in un linguaggio di programmazione, che può integrare nella propria applicazione. L'SDK controlla la scansione tramite il cloud, successivamente mostra se il file è dannoso o meno o se si tratta di un cosiddetto PUP (Probably Unwanted Program). L'utente stesso decide se bloccare o eliminare un file dannoso.

L'idea di base è quella di spostare la scansione dall'endpoint al cloud: non è necessario preoccuparsi delle installazioni sui dispositivi o degli aggiornamenti delle firme.

G DATA Verdict-as-a-Service riconosce tipi diversi di malware in base al loro valore hash, quindi prima di ogni caricamento di file, verifica se il file è già noto. In questo modo, VaaS impedisce il caricamento ridondante dello stesso file e la generazione di traffico di rete non necessario. Il vantaggio è che il cloud è sempre aggiornato e le nuove minacce vengono individuate rapidamente.

 

Quali vantaggi hanno le aziende che si affidano a G DATA Verdict-as-a-Service?

Le aziende non devono creare e mantenere alcuna infrastruttura aggiuntiva: non è necessario gestire un server di scansione e i responsabili IT non devono preoccuparsi degli aggiornamenti dei client perché il cloud è sempre aggiornato.

Un altro vantaggio è la scalabilità: non importa se vengono scansionati una manciata o un milione di file al giorno, le aziende possono facilmente aumentare la quantità di dati da scansionare se il caso d'uso lo richiede.

 

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Articolo tratto dall’originale:

«Verdict-as-a-Service moves malware scanning from the endpoint to the cloud» .

Per saperne di più a riguardo di G DATA clicca qui

VM Backup versione 9. Protezione Ransomware con Archiviazione Cloud Immutabile
VM Backup versione 9. Protezione Ransomware con Archiviazione Cloud Immutabile

Gli attacchi ransomware sono in continuo aumento ed è più che mai importante proteggere i dati dai criminali informatici. Grazie a VM Backup V9, l'ultima versione della soluzione di backup e ripristino di Hornetsecurity per VMware e Hyper-V, tutti i dati sono al sicuro.

 

Quali sono le novità di VM Backup?

VM Backup V9 è dotato di una potente funzionalità chiave: Protezione Ransomware con Archiviazione Cloud Immutabile.

Ciò significa:

  • Dati a prova di manomissione, sempre nell'ambito di un criterio immutabile definito.
  • I dati non possono essere modificati da nessun utente (compresi gli amministratori o gli utenti root).
  • Aggiunta di un ulteriore livello di sicurezza per i vostri dati.

Oltre alla sua nuova caratteristica di spicco, VM Backup vanta un'imbattibile serie di funzioni di base come, ad esempio:

  • Replica ottimizzata WAN, che consente agli utenti di tornare operativi in tempi minimi in caso di disastro.
  • Gestione centralizzata dei backup grazie a un'interfaccia web di facile utilizzo
  • Massiccio risparmio di spazio di archiviazione grazie alla deduplicazione in linea aumentata.

VM Backup V9 è in grado di gestire facilmente infrastrutture di grandi dimensioni, con il repository di backup rinnovato che offre una solida archiviazione a lungo termine e un uso più efficiente dello spazio su disco. Inoltre, la conservazione dei dati nel repository offsite può ora essere eseguita in parallelo con altre operazioni.

Se sei già cliente Hornetsecurity aggiorna VM Backup con l’ultima versione V9:

Oppure visita la pagina AreteK - Hornetsecurity Backup per saperne di più.

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

Protezione Microsoft 365: ragioni e vantaggi della sicurezza in cloud
Protezione Microsoft 365: ragioni e vantaggi della sicurezza in cloud

Spesso le aziende, quando prendono in considerazione Microsoft 365 e i suoi numerosi vantaggi, non sempre riescono a comprenderne i limiti in termini di sicurezza, trascurando così la protezione dei loro dati dagli attacchi informatici.

Infatti, anche se Microsoft include delle misure di protezione, sono necessari ulteriori livelli di protezione da parte di terzi per garantire un'adeguata sicurezza all'azienda.

 

Microsoft 365: la soluzione per l'ufficio più utilizzata e più vulnerabile

Negli ultimi anni, gli attacchi di phishing sono aumentati notevolmente ed è inoltre noto che gli hacker investono molte risorse per trovare vulnerabilità nei sistemi di sicurezza integrati di Microsoft.

In effetti, l'identificazione di un utente di Microsoft 365 è molto semplice poiché i record MX e le voci di autodiscover sono visibili al pubblico online. Per prevenire eventuali attacchi agli account Microsoft 365 sono state implementate funzioni di sicurezza complete, ma occorre tenere presente che i dati nel cloud stesso, anche in caso di accesso non autorizzato, possono essere accessibili.

Utilizzando Microsoft 365, un importante aspetto della sicurezza non è più disponibile per le aziende: il firewall. Se un hacker riesce a ottenere un accesso non autorizzato a un account Microsoft 365, tutti i dati sono a sua disposizione senza alcuna restrizione.

 

Come aumentare la sicurezza di Microsoft 365 per proteggere i dati aziendali

La comunicazione via e-mail è considerata la porta d'accesso principale per tutti i cybercriminali per accedere, rubare e criptare i dati interni dell'azienda.

Lo stesso vale per le comunicazioni via e-mail tramite Microsoft 365. Ecco perché Hornetsecurity ha sviluppato 365 Total Protection, un sistema di sicurezza unico nel settore.

Il servizio combina tutte le caratteristiche di sicurezza necessarie per una gestione completa della sicurezza delle e-mail, come ad esempio:

  • E-mail Live Tracking: consente all'amministratore di monitorare l'intera comunicazione e-mail dell'azienda in tempo reale.
  • Difesa dalle minacce: sistemi di analisi e filtri approfonditi in più fasi rilevano anche gli ultimi attacchi di spam e phishing.
  • Crittografia globale S/MIME e PGP: protegge l'intera comunicazione e-mail dall'essere alterata o letta da terzi.

Hornetsecurity 365 Total Protection Enterprise include funzionalità aggiuntive più avanzate, come ad esempio:

  • Controllo del malware degli URL: identifica i link che possono portare ad un sito web che consenta il download di programmi infetti da malware.
  • Rilevamento delle minacce: rileva anche le minacce avanzate come il ransomware, la compromissione della posta elettronica aziendale o la frode del CEO.
  • Allarme malware ex-post: consente agli amministratori di eliminare e-mail potenzialmente dannose che vengono rilevate in un secondo momento.
  • Dashboard di sicurezza globale: centralizza tutte le funzioni in una panoramica completa della sicurezza aziendale.
  • ATP sandboxing: offre protezione contro attacchi mirati e misti.
  • Archiviazione delle e-mail: è essenziale archiviare le e-mail per motivi legali.

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

Perché è importante effettuare il backup di Microsoft 365
Perché è importante effettuare il backup di Microsoft 365

Perché è importante effettuare il backup di Microsoft 365

 

Professionisti ed imprese utilizzano sempre più spesso applicazioni SaaS (Software-as-a-Service), che consentono loro di trasferire servizi e dati nel cloud, ottenendo così una visione completa su ciò che avviene all’interno dell’infrastruttura aziendale.

 

Microsoft 365 ed il backup: il grande malinteso

L’applicazione SaaS più diffusa è sicuramente Microsoft 365, il cui obiettivo principale è garantire il funzionamento dei servizi cloud.

Tuttavia, è piuttosto comune la convinzione errata secondo la quale, Microsoft 365 sia in grado di eseguire il backup completo dei dati per conto dell’utente. In realtà Microsoft Office 365 offre la georidondanza, ovvero una replica del contenuto degli account tra data center, che spesso viene confusa con il backup.

Microsoft 365 utilizza la georidondanza per evitare che i dati degli utenti possano in qualche modo danneggiarsi, ad esempio per via di un guasto hardware. Attraverso le repliche del contenuto degli account, le informazioni sono sempre disponibili in più luoghi, anche geograficamente diversi, in questo modo un ipotetico attacco che interessasse un data center, non può ricadere su un altro data center.

 

Motivi che rendono essenziale effettuare il backup di Microsoft 365

Le repliche che la georidondanza offre non sono sufficienti per garantire la sicurezza dei dati, ecco perché serve effettuare anche il backup di Microsoft 365:

  • Eliminazione accidentale: attraverso il corretto backup di Microsoft 365 un elemento eliminato, in modo accidentale o meno, può essere recuperato.
  • Lacune e confusione nelle policy di retention: con una soluzione di backup non sussistono lacune nella policy di retention, il ripristino dei dati è veloce, facile e affidabile.
  • Minacce interne ed esterne alla sicurezza: malware e virus, causano gravi danni alle aziende, che spesso sono vittime anche delle minacce generate dai propri dipendenti, intenzionalmente o meno. Eseguire il backup con regolarità, garantisce che una copia separata dei dati sia priva di infezioni e facilmente recuperabile.
  • Requisiti legali e di conformità: talvolta è necessario recuperare inaspettatamente e-mail, file e altri tipi di dati in seguito ad azioni legali.
  • Gestione delle distribuzioni e migrazioni di e-mail ibride a Office365: la corretta soluzione di backup di Office 365 dovrebbe essere in grado di gestire implementazioni di e-mail ibride e trattare allo stesso modo i dati di Exchange, rendendo ininfluente la posizione di origine.

 

Quale soluzione per il backup di Microsoft 365?

Hornetsecurity offre soluzioni di sicurezza Cloud individuali per aziende in vari settori, compresi i filtri antispam e anti-malware, l'archiviazione e la crittografia a norma di legge, la difesa contro le frodi CEO e il ransomware, nonché soluzioni di backup.

Hornetsecurity 365 Total Backup esegue automaticamente il backup delle caselle di posta Microsoft 365, Teams, OneDrive, SharePoint e dei file sugli endpoint degli utenti in un'unica soluzione. Utilizzando Hornetsecurity 365 Total Backup, si ha a disposizione una soluzione completa di backup e ripristino per le caselle di posta elettronica di Microsoft 365, le chat di Teams, gli account OneDrive for Business, le librerie di documenti SharePoint e gli endpoint.

La sua facile configurazione e la gestione multi-tenant rendono facile il backup, la gestione e il ripristino di tutti i dati aziendali di Microsoft 365, automaticamente e senza problemi.

Hornetsecurity 365 Total Enterprise Backup copre tutti gli aspetti di sicurezza, conformità e backup per Microsoft 365 in un unico pacchetto. Hornetsecurity 365 Total Protection Enterprise Backup, è una potente combinazione di due servizi ad alte prestazioni, Hornetsecurity 365 Total Protection (sicurezza della posta elettronica per Microsoft 365) e Hornetsecurity 365 Total Backup (backup e ripristino per Microsoft 365).

Proteggi il tuo Microsoft 365 da phishing, ransomware, minacce avanzate e perdita di dati con Hornetsecurity 365 Total Protection Enterprise Backup, un'esclusiva suite di sicurezza e backup all-in-one basata sul cloud.

L'onboarding richiede solo 5 secondi ed è possibile configurare i primi backup in meno di 5 minuti.

 

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

 

Il Cloud è il futuro della distribuzione software
Il Cloud è il futuro della distribuzione software

Il Cloud è il futuro della distribuzione software

 

Quali sono esattamente le differenze fra l’erogazione e la fruizione di servizi in cloud e on-premises? Perché il cloud è la scelta preferita dalla maggior parte delle aziende? E cosa si dovrebbe sapere per fare la propria scelta?

Che cos'è il cloud?

In termini semplici il cloud è il software e i servizi disponibili su internet invece che sul tuo computer personale o su un server dedicato nel tuo edificio o in un data center. Sono tipicamente accessibili da qualsiasi luogo con una connessione Internet tramite un browser o un'applicazione mobile.

 

Alcuni servizi offerti in cloud

  • Memorizzazione e backup dei dati (es: manutenzione dei registri dei dipendenti)
  • Servizio e-mail
  • Creazione e test di applicazioni
  • Elaborazione di database
  • Supporto tecnico

Alcuni dei servizi e delle entità cloud più popolari includono PAAS (platform as a service), SAAS (software as a service) e IaaS (infrastucture as a service).

 

Software come servizio (Saas)

Il software come servizio fornisce la licenza dell'applicazione software ai consumatori. Questa è la versione del cloud computing che è maggiormente utilizzata dai consumatori ogni giorno. L'hardware e il software di fondo del sistema non sono rilevanti per l'utente finale perché viene acquistato su una base per utente.

 

Che cos'è l’on-premises?

Mentre i servizi cloud sono forniti via internet e mantenuti dal fornitore, i servizi on-premises sono forniti da server all'interno dell’azienda e mantenuti dai responsabili IT interni.

Nel caso del software on-premises si acquista una licenza con un numero predeterminato di postazioni, si effettua l'installazione, l'hosting e la gestione continua dell'applicazione, oltre a dover provvedere agli aggiornamenti del software e dell'hardware, così come del mantenimento della disponibilità dell'applicazione.

 

Vantaggi dell'uso del cloud

  • Il cloud migliora la sicurezza durante la trasmissione remota del software.
  • Rende più facile per gli utenti eseguire il backup senza soluzione di continuità e recuperare tutti i loro dati.
  • Fornisce un flusso di lavoro semplificato.
  • È più affidabile.
  • È altamente conveniente.
  • Permette il pooling delle risorse.
  • Qualsiasi upgrade e aggiornamento può essere facilmente effettuato e distribuito negli obiettivi desiderati.
  • Permette il self-service nella maggior parte dei casi.
  • Il cloud fornisce connettività globale.
  • Il cloud aiuta le collaborazioni online così come l'accessibilità offline.

 

Il futuro del cloud

L'ingegneria del software non deve solo tenere traccia dei processi di sviluppo, ma deve anche occuparsi dell'effettiva consegna del software sviluppato agli utenti finali. Le entità principali di questo sono la distribuzione e la manutenzione del software.

Il cloud computing assicura una consegna efficace del software fornendo una facile distribuzione e manutenzione delle applicazioni per i fornitori di servizi tramite la virtualizzazione dei servizi, fornendo interfacce per aiutare gli utenti ad accedere e utilizzare le applicazioni e la gestione della qualità del servizio per i fornitori tramite l'uso della virtualizzazione dinamica delle risorse. Queste caratteristiche assicurano che il cloud computing è un modo potente di fornire software.

Il principale ostacolo che impedisce al cloud computing di diventare il futuro per la distribuzione del software sono i problemi di sicurezza. Ma i fornitori di cloud computing di oggi non solo sono diventati affidabili nella sicurezza, ma hanno anche superato le carenze del passato.

Ad esempio,  Hornetsecurity, fornitore leader di sicurezza e-mail nel cloud, fornisce soluzioni per la sicurezza complessiva del traffico e-mail per aziende di tutte le dimensioni, tra cui la protezione multilivello da Spam e Malware, la crittografia e-mail completamente automatizzata, l'archiviazione e-mail conforme alla legge e un servizio di continuità, che mantiene la comunicazione e-mail e quindi la produttività aziendale in caso di guasto o interruzione del server.

Con ogni giorno che passa, il cloud computing sta aumentando di popolarità tra il pubblico. Un tempo in cui tutto il software sarà basato sul cloud e distribuito in remoto all'utente finale non è lontano. Non solo questo modo di tecnologia è conveniente ed efficiente, ma è anche eco-friendly. Le aziende di tutto il mondo si stanno adattando a questa tecnologia rapidamente e con significativi miglioramenti e sviluppi in arrivo, possiamo aspettarci qualcosa di grande in arrivo.

Per concludere, possiamo dire che il cloud computing diventerà un punto fermo essenziale della comunicazione nei tempi a venire.

 

 

Per saperne di più su Hornetsecurity clicca qui

 

BackUp di macchine virtuali VMWARE e HYPER-V
BackUp di macchine virtuali VMWARE e HYPER-V

Le macchine virtuali hanno ufficialmente preso piede grazie alla possibilità di abbattere i costi dell’infrastruttura e contestualmente ottimizzare le risorse.

Grazie a strumenti come VMware e Hyper-V possono essere controllate e gestite complesse infrastrutture IT: fisico o virtuale che sia un server deve essere sempre sottoposto a Backup.

Uranium BackUp, soluzione completa di backup e recovery per le Virtual Machine sia VMware SX/ESXi/vSphere che Hyper-V è proprio ciò che ci occorre.

Uranium Virtual è il software di Backup per le VM economico, potente e affidabile. Uranium, che vanta le politiche di licenza tra le più elastiche sul mercato, permette di eseguire i backup da qualsiasi computer si trovi all’interno della tua rete e consente di creare file immagine ripristinabili, il tutto senza richiedere hardware specifico o agent: basta eseguire l’installazione, impostare il calendario dei backup e, con un consumo di memoria trascurabile, si ottiene il risultato voluto, ovvero il backup vitale per una sana gestione IT.

 

 

Perché proprio Uranium

  • Semplice: Installazione rapida, interfaccia uder friendly, pochissimo spazio occupato sul disco, possibilità di configurare una soluzione di Disaster Recovery con pochi click.
  • Economico: Un’unica licenza per backup illimitati di server e macchine virtuali connesse alla stessa rete.
  • Supporto per tutte le versioni di VMware ESX, ESXi e vSphere: con Uranium hai la possibilità di eseguire il backup di macchine virtuali operanti su VMware Player (su host Windows) e ESX/ESXi/vSphere 3.5 o superiore con un singolo strumento.
  • Supporto al backup incrementale e dischi thin provisioning: Backup incrementale di macchine virtuali su host ESX/ESXi grazie alle API VMware Virtual Disk Storage con supporto ai dischi thin provisioning, accelerando così le operazioni di backup e riducendo lo spazio occupato dai backup.
  • Salvataggio macchine virtuali su qualsiasi periferica di archiviazione: A backup terminato, Uranium può copiare i file di backup su qualsiasi periferica di archiviazione (NAS, Tape, CD, DVD, REV, RDX, USB drives, FTP servers, mailboxes, etc..).
  • Backup parallelo di molteplici server: lancio contemporaneo di un numero illimitato di Backup di server e/o macchine virtuali verso molteplici destinazioni.
  • Backup e restore FTP: protezione dei tuoi dati anche da e su sever FTP. soluzione semplice per localizzare i tuoi backup in differenti aree aumentando la sicurezza
  • Backup su Cloud: scalabilità e flessibilità del backup cloud. Backup dei su servizi cloud storage (Amazon S3, Microsoft Azure e OneDrive, Google Drive e Dropbox).

 

SCOPRI URANIUM BACKUP