RSS

Blog

Come funziona l'algoritmo di chunking di Comet Backup
Come funziona l'algoritmo di chunking di Comet Backup

 

L'algoritmo di chunking di Comet è la tecnologia innovativa che alimenta Comet Backup.

Rispetto ai tradizionali metodi di chunking questo approccio innovativo segmenta in modo intelligente i dati in base al contenuto, adattandosi dinamicamente alle modifiche all'interno del set di dati.

Di conseguenza, i requisiti di archiviazione sono ridotti, i tempi di backup sono più rapidi e l'efficienza è senza precedenti, in quanto viene eseguito il backup solo delle parti modificate.

Riassumendo, le funzionalità dell’algoritmo chunking di Comet Backup comprendono:

• Backup incrementali, sempre

• Compressione e deduplicazione lato client

• Prestazioni veloci di backup e ripristino

• Nessun reupload completo, mai

• Ogni backup è immutabile, sottoposto a controllo hash e verificato, eliminando la possibilità di errori o di perdita di dati.

Comet Backup è un software di backup rapido e sicuro per i professionisti IT e le aziende di tutto il mondo. Consente alle aziende di proteggere i propri dati, garantire la continuità operativa e la prevenzione degli incidenti.

 

Per saperne di più a riguardo di Comet clicca qui

 

Impossible Cloud annuncia la partnership con Acronis
Impossible Cloud annuncia la partnership con Acronis

 

Impossible Cloud, azienda innovativa nel settore del cloud storage, annuncia la partnership con Acronis, leader mondiale nella cybersecurity e nella protezione dei dati, per offrire una gestione dei dati sicura, affidabile e scalabile, specificamente pensata per le esigenze dei Managed Services Provider (MSP) europei.

 

Compatibilità S3 e sicurezza ai massimi livelli

L'integrazione di Acronis Cyber Protect Cloud con Impossible Cloud Storage è resa possibile dalla compatibilità al 100% di Impossible Cloud con S3, un protocollo standardizzato per l'archiviazione ampiamente utilizzato per il backup e il recupero di grandi quantità di dati su Internet.

"L'integrazione di Impossible Cloud Storage in Cyber Protect Cloud di Acronis è una svolta tecnologica", ha dichiarato Kai Wawrzinek, CEO di Impossible Cloud. "La combinazione di una soluzione cloud europea scalabile e compatibile con S3 con una difesa avanzata dalle minacce informatiche ci permette di offrire congiuntamente sistemi di gestione dei dati robusti e flessibili che non solo aumentano l'efficienza e la sicurezza, ma garantiscono anche la conformità alle normative sulla protezione dei dati."

 

Altri vantaggi dell'integrazione di Acronis con Impossible Cloud

Scalabilità e flessibilità per la crescita dei dati: Acronis Cyber Protect Cloud e Impossible Cloud Storage consentono una scalabilità adattabile per tenere il passo con la crescita dei dati e fornire un sistema solido per il backup, l'archiviazione e il ripristino di emergenza.

Conformità alle normative: Impossible Cloud supporta i requisiti di conformità attraverso il geofencing in data center certificati, aiutando le aziende a rispettare le normative sui dati.

Strategie di backup e archiviazione professionali: Impossible Cloud offre opzioni di archiviazione sicure e convenienti, ideali per tempi di ripristino rapidi (RTO e RPO).

Creazione di un ambiente multi-cloud: L'integrazione con Acronis Cyber Protect Cloud offre opzioni di archiviazione aggiuntive, sicure e convenienti, rafforza la protezione dai ransomware dei dati e aumenta la resilienza informatica.

Riduzione dei costi grazie all'outsourcing a livelli: Con prezzi vantaggiosi, Impossible Cloud supporta offload e backup offsite graduali, consentendo una scalabilità efficiente in base alla crescita dei dati.

Impossible Cloud garantisce alle aziende la conformità al regolamento GDPR proteggendo e gestendo efficacemente i dati di backup.

Articolo originaleImpossible Cloud Announces Partnership with Acronis to Offer Complete Data Management for All Businesses

 

Per saperne di più a riguardo di Impossible Cloud cliccate qui.

 

Annuncio di partnership di integrazione fra Comet Backup ed Impossible Cloud
Annuncio di partnership di integrazione fra Comet Backup ed Impossible Cloud

 

Comet Backup annuncia la partnership con il provider di cloud storage Impossible Cloud, il cloud storage di prim'ordine in Europa, progettato per fornire alle aziende un'archiviazione dei dati sicura, scalabile ed economica.

 

Tutto quello che c’è da sapere su Impossible Cloud

Essendo un'azienda con sede in Europa, Impossible Cloud è un'ottima opzione per i fornitori IT con requisiti di conformità al GDPR. Tutti i dati sono archiviati in modo sicuro presso un provider cloud europeo in centri dati conformi al GDPR e certificati ISO, eliminando la necessità di ulteriori investimenti per la conformità dell'archiviazione dei dati.

Inoltre, la piattaforma è dotata di protezione ransomware integrata, hot storage illimitato e compatibilità S3 API al 100%. Le misure di sicurezza avanzate ed i significativi risparmi sui costi rendono Impossible Cloud la scelta ideale per le aziende che desiderano migliorare le proprie capacità di archiviazione dei dati.

 

Come funziona l'integrazione

L'integrazione fra Comet Backup ed Impossible Cloud consente di scegliere Impossible Cloud come soluzione di storage.

Ciò permette di utilizzare la funzionalità IAM di Impossible Cloud per il supporto agli utenti finali, nonché l'API dei partner per gli MSP che desiderano iniziare a rivendere lo storage di Impossible Cloud.

 

Blocco degli oggetti per proteggere i dati dal ransomware

Un'altra grande caratteristica di Impossible Cloud è l'integrazione di Object Lock per la creazione di backup immutabili. Ciò consente di porre i dati in uno stato immutabile: sono accessibili e utilizzabili, ma non possono essere modificati o cancellati, offrendo una difesa completa contro gli attacchi ransomware, e garantendo la massima tranquillità per i dati archiviati nel cloud.

 

Risparmio sui costi

Un altro aspetto che rende Impossible Cloud competitivo per i fornitori IT è il prezzo. Grazie alla struttura di prezzi "pay-per-use", le soluzioni scalabili di Impossible Cloud consentono la riduzione dei prezzi a lungo termine e permettono di archiviare i dati in modo efficiente e conveniente.

 

 

Comet Backup è un software di backup rapido e sicuro per i professionisti IT e le aziende di tutto il mondo. Consente alle aziende di proteggere i propri dati, garantire la continuità operativa e la prevenzione degli incidenti.

 

Per saperne di più a riguardo di Comet clicca qui

Impossible Cloud garantisce alle aziende la conformità al regolamento GDPR proteggendo e gestendo efficacemente i dati di backup.

Per saperne di più a riguardo di Impossible Cloud clicca qui

 

Teamwire: comunicare in modo sicuro tra app di messaggistica
Teamwire: comunicare in modo sicuro tra app di messaggistica

 

L’interoperabilità tra app di messaggistica può rappresentare un grande vantaggio per quanto riguarda la comunicazione aziendale: è possibile proseguire facilmente una conversazione da una piattaforma all'altra.

Ad esempio, se la vostra azienda utilizza una soluzione di messaggistica aziendale sicura come Teamwire per le comunicazioni interne, mentre i vostri clienti preferiscono altre soluzioni, è possibile per entrambe le parti utilizzare la propria app di fiducia senza compromettere l'efficienza o la sicurezza dello scambio di dati.

 

Quali sono i vantaggi dell'interoperabilità per le aziende?

Comunicare in modo sicuro tra app di messaggistica prevede numerosi vantaggi, tra cui lo scambio rapido di dati e la semplificazione della comunicazione.

Inoltre, vi sono numerosi altri benefici per le aziende:

Trasmissione di grandi volumi di dati

Accelerazione dei tempi di elaborazione delle procedure

Preservare la protezione e la riservatezza dei dati anche quando si collabora con l'esterno

Sostenibilità ambientale

 

Cos'è lo standard MIMI per l'interoperabilità?

MIMI è l'acronimo di More Instant Messaging Interoperability ed il suo obiettivo è quello di consentire l'interoperabilità a livello mondiale tra diversi servizi di messaggistica istantanea. Questo nuovo standard mira a stabilire una connessione sicura ed affidabile tra diverse app di messaggistica e servizi di comunicazione.

Si prevede il rilascio per il 2024 e si tratterebbe di un passo fondamentale verso l'interoperabilità senza soluzione di continuità tra le diverse app di messaggistica, siano esse di tipo consumer o business.

In conclusione, l'introduzione dell'interoperabilità tra le app di messaggistica ha il potenziale per semplificare radicalmente il nostro modo di comunicare. Il fattore chiave è la creazione di uno standard comune per la comunicazione tra soluzioni software, come lo standard MIMI.

 

Teamwire è una soluzione completa per la comunicazione aziendale con i più alti standard di sicurezza per connettere i dipendenti in ufficio, direttamente in azienda e da remoto per agevolare le comunicazioni interne ed esterne, ovunque, in qualsiasi momento e per qualsiasi occasione.

 

Per richiedere la licenza di prova di Teamwire valida per 14 giorni cliccate qui.

Per saperne di più a riguardo di Teamwire cliccate qui.

 

Architettura cloud decentralizzata: un passo verso l'efficienza e la sicurezza
Architettura cloud decentralizzata: un passo verso l'efficienza e la sicurezza

 

Con l'evoluzione dell'era digitale, le aziende si trovano ad affrontare l'ardua sfida di gestire volumi di dati sempre maggiori. I modelli di cloud centralizzato non sono più in grado di soddisfare la crescente domanda di storage, soprattutto in termini di costi, scalabilità e conformità alle normative.

Questo articolo esplora i vantaggi dell'architettura cloud decentralizzata, offrendo uno sguardo al futuro del cloud computing in cui efficienza, sicurezza e conformità alle normative sono al centro dell'attenzione.

 

Vantaggi principali dell'architettura cloud decentralizzata di Impossible Cloud

L'architettura cloud decentralizzata di Impossible Cloud è una soluzione efficiente, scalabile e sicura, eccone alcuni motivi:

Costi inferiori: grazie all’utilizzo di algoritmi di archiviazione efficienti ed all’utilizzo di una rete con più nodi di archiviazione, il costo complessivo dell'archiviazione dei dati si riduce in modo significativo.

Prestazioni migliorate: Impossible Cloud offre un accesso rapido e illimitato ai dati, garantendo che tutto lo storage sia immediatamente accessibile.

Interoperabilità senza soluzione di continuità: la piena compatibilità con S3 API e le partnership con i principali fornitori di software di gestione dei dati garantiscono una facile integrazione nell'infrastruttura esistente.

Prezzi trasparenti: i cloud decentralizzati offrono modelli di prezzo semplici e trasparenti senza costi nascosti, fornendo opzioni di prezzo flessibili e basate sull'utilizzo.

Scalabilità illimitata: l'architettura supporta una scalabilità quasi illimitata, consentendo alle aziende di crescere senza i vincoli del volume o della complessità dei dati.

Privacy e sicurezza dei dati: Impossible Cloud impiega un'architettura di sicurezza a più livelli ed ospita i dati in data center certificati, garantendo la conformità al GDPR. Le opzioni di geo-fencing migliorano ulteriormente la sicurezza dei dati, consentendo alle aziende di limitare l'archiviazione dei dati ad aree specifiche. Inoltre, Impossible Cloud protegge dagli attacchi informatici eliminando i singoli errori, rendendola una scelta ideale per il backup e il disaster recovery.

 

In conclusione

Il passaggio alla decentralizzazione del cloud computing è una mossa strategica verso l'autonomia digitale, l'efficienza dei costi e una maggiore sicurezza dei dati.

Impossible Cloud è all'avanguardia in questa transizione, dimostrando i vantaggi tangibili dell'architettura decentralizzata attraverso significativi risparmi sui costi, migliori prestazioni e rigorose misure di sicurezza dei dati.

 

Per saperne di più a riguardo di Impossible Cloud cliccate qui.

 

In che modo Comet Backup protegge i dati dal ransomware
In che modo Comet Backup protegge i dati dal ransomware

 

Ogni azienda dovrebbe avere una soluzione di sicurezza per salvaguardare i propri dati e per difendersi da nuove forme di ransomware che minacciano i database aziendali.

Comet Backup offre pieno controllo sull'ambiente di backup e sulle risorse di archiviazione, garantendo la continuità delle attività lavorative in caso di violazione della sicurezza.

 

Come funziona Comet Backup?

L'algoritmo Chunking di Comet è la tecnologia innovativa che guida Comet Backup. Questo sistema avanzato suddivide in modo intelligente i dati in base al contenuto, adattandosi dinamicamente alle modifiche all'interno del set di dati.

Di conseguenza, i requisiti di archiviazione sono ridotti, i tempi di backup sono più rapidi e l'efficienza è senza precedenti, in quanto viene eseguito il backup solo delle parti modificate.

 

Impostazioni dei criteri per limitare le autorizzazioni degli utenti finali

Comet Backup consente agli amministratori di limitare le azioni che possono essere eseguite dall'utente finale. In questo modo si riduce al minimo il rischio di perdita di dati se la sicurezza dell'end point viene violata e viene compromessa dal ransomware.

In particolare, è possibile limitare le seguenti autorizzazioni:

• Aggiungere, modificare o rimuovere tipi di backup e vault di archiviazione

• Accesso o visualizzazione dell'interfaccia del client

• Modificare le impostazioni della password o dell'e-mail

 

Crittografia durante il trasferimento e il salvataggio dei dati

Comet Backup cripta sempre tutti i dati dell'utente prima di memorizzarli, così come durante il transito e a riposo, utilizzando un forte AES-256-CTR con Poly1305 in modalità AEAD.

Le chiavi di crittografia sono generate e gestite automaticamente dal software client, in questo modo, anche in caso di compromissione della destinazione di archiviazione, i dati rimangono illeggibili.

 

Immutabilità dei dati

Uno dei modi in cui gli hacker operano è la minaccia di cancellare i dati o di crittografarli per renderli inutilizzabili, a meno che non venga pagato un riscatto.

Questo può essere evitato rendendo i dati immutabili.

Comet supporta funzioni per rendere i dati immutabili, come la modalità S3 Compliance e Backblaze B2 Hide Files. Ciò rende impossibile al malware l’eliminazione o la manomissione dei dati di backup, offrendo così un ulteriore livello di protezione.

Comet Backup è un software di backup rapido e sicuro per i professionisti IT e le aziende di tutto il mondo. Consente alle aziende di proteggere i propri dati, garantire la continuità operativa e la prevenzione degli incidenti.

 

Per saperne di più a riguardo di Comet cliccate qui.

 

Comet Backup: le novità di gennaio 2024
Comet Backup: le novità di gennaio 2024

 

Tra dicembre 2023 e gennaio 2024, sono state rilasciate nove versioni del software Comet Backup (cinque della serie di release 23.12.x Voyager e quattro della serie trimestrale 23.12.x Saturn) nel corso delle quali sono state apportate quasi 20 correzioni di bug in base ai feedback degli utenti e agli standard di qualità interni Comet.

In questo articolo illustreremo nel dettaglio le ultime modifiche apportate a Comet Backup.

 

Facilità di creazione degli utenti nell'interfaccia web di Comet Server

In precedenza, questa funzionalità era disponibile solo tramite l'API di Comet Server, mentre ora è possibile creare nuovi utenti dall'interfaccia web di Comet Server in qualsiasi tenant.

 

Visibilità del tenant nella sezione utenti

Nella sezione utenti è possibile vedere a quale tenant appartiene un utente direttamente dalla pagina. Inoltre, è possibile effettuare una ricerca degli utenti in base al nome del tenant.

 

Miglioramenti per VMware

In base ai feedback degli utenti, Comet backup ha apportato numerosi miglioramenti in termini di prestazioni, stabilità e precisione a VMware riscontrando un notevole apprezzamento.

 

SDK Java

È ora possibile integrare in modo diretto un server Comet da un'applicazione Java grazie al nuovo SDK di Comet Backup.

Comet Backup è un software di backup rapido e sicuro per i professionisti IT e le aziende di tutto il mondo. Consente alle aziende di proteggere i propri dati, garantire la continuità operativa e la prevenzione degli incidenti.

 

Per saperne di più a riguardo di Comet cliccate qui.

 

Comet Backup e Wasabi si integrano per fornire una soluzione di backup all-in-one
Comet Backup e Wasabi si integrano per fornire una soluzione di backup all-in-one

 

Comet fornisce un software di backup rapido e sicuro per i professionisti IT e le aziende di tutto il mondo. Consente alle aziende di proteggere i propri dati, garantire la continuità operativa e la prevenzione degli incidenti. Apprezzata dai clienti di 120 paesi, Comet è stata riconosciuta come leader del settore da G2 e premiata come "Miglior software" e "Più conveniente" da Software Suggest.

 

Comet Storage powered by Wasabi

Con le crescenti minacce alla sicurezza, è fondamentale che le aziende dispongano di soluzioni rapide e facili da usare per proteggere i dati.

Comet Backup offre una soluzione di backup all-in-one per le aziende e i provider IT con lo storage cloud integrato di Wasabi consentendo così di gestire i dati di backup attraverso un'unica interfaccia, completa di funzioni integrate di monitoraggio e reporting.

Grazie all'offerta di Comet Storage powered by Wasabi, i team IT non dovranno più creare un account di storage separato. Questo servizio di backup e archiviazione è la soluzione perfetta per gli MSP e i team IT che desiderano mantenere il loro sistema di backup e archiviazione sfruttando il cloud attraverso un'unica interfaccia di fatturazione, monitoraggio e reporting.

 

Per saperne di più a riguardo di Comet cliccate qui .

 

Sicurezza informatica per le aziende: cloud o on-premise?
Sicurezza informatica per le aziende: cloud o on-premise?

La sicurezza informatica è un argomento complesso e sul mercato è presente una ricca offerta di soluzioni e servizi. I team IT spesso faticano a decidere esattamente di cosa hanno bisogno per proteggere la propria infrastruttura IT dagli attacchi informatici. Il lavoro è reso più difficile dai budget limitati, dalla scarsità di risorse per far fronte ai compiti e dalla carenza di lavoratori qualificati.

 

Una soluzione di sicurezza basata su cloud

Le soluzioni di sicurezza basate su cloud sono ospitate su un server (virtuale) e sono quindi disponibili per le aziende "as-a-service". Una soluzione basata su cloud può anche essere utilizzata in modo flessibile, può essere scalata in qualsiasi momento ed è sempre disponibile tramite la connessione Internet. Inoltre, non sono necessari investimenti in hardware server speciali, il che consente di risparmiare il budget spesso limitato per l'IT e la sicurezza IT.

Tuttavia, le informazioni sull'uso del software e dell'architettura di sicurezza, ad esempio le specifiche del cliente, non rimangono esclusivamente nel cloud, ma raggiungono anche il provider. La sicurezza IT è una questione di fiducia e i clienti dovrebbero poter contare sull'integrità del proprio fornitore di servizi. Non tutte le aziende vogliono vedere le proprie informazioni nelle mani di un grande provider cloud.

 

Una soluzione di sicurezza On-Premise

Con una soluzione on-premise, il software viene installato su ogni singolo client e ogni aggiornamento deve essere implementato anche su ogni dispositivo. Inoltre, il team IT gestisce un server di gestione centrale che controlla la soluzione di sicurezza. Con questo tipo di soluzione di sicurezza, le aziende mantengono il pieno controllo su tutte le informazioni dal software di sicurezza ed è chiaro chi ha accesso ad esso. In definitiva, i team IT devono considerare se vogliono o meno eseguire autonomamente la soluzione di sicurezza on-premise.

Tuttavia, alcuni produttori stanno interrompendo le loro soluzioni on-premise, quindi i responsabili IT devono prendere in considerazione il passaggio al cloud o al provider. Con G DATA, le aziende hanno ancora la possibilità di scegliere se una soluzione on-premise o cloud sia la scelta migliore per loro.

 

Una soluzione di sicurezza gestita

I team IT dovrebbero anche pensare all'utilizzo di una soluzione di sicurezza gestita, perché sorge rapidamente la domanda se ci sono risorse sufficienti per operare, controllare e reagire immediatamente al software di sicurezza stesso se si verifica un incidente critico per la sicurezza. Con una soluzione di sicurezza gestita, le aziende ricevono supporto dal fornitore e beneficiano della loro competenza ed esperienza. Con G DATA Managed Endpoint Detection and Response, un team di analisti che è attivo in background 24 ore al giorno, sette giorni alla settimana, può intervenire immediatamente e, ad esempio, separare gli endpoint compromessi dalla rete, se necessario.

 

Conclusioni

I team IT devono pensare in modo critico a ciò che sono in grado di fare da soli in termini di sicurezza IT e a ciò di cui hanno bisogno per proteggere efficacemente l'infrastruttura IT della loro azienda dagli attacchi informatici. Una volta chiariti questi punti, non sarà difficile trovare la giusta soluzione.

Una soluzione gestita di rilevamento e risposta degli endpoint può fornire un supporto utile e garantire un buon livello di sicurezza. Allo stesso tempo, i responsabili IT dovrebbero sempre tenere a mente ciò che è veramente necessario, ciò che ha senso e ciò che può essere gestito.

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Articolo tratto dall’originale:

«Gretchenfrage für Unternehmen: Cloud Security oder On-Premise-Schutz?» .

Per saperne di più a riguardo di G DATA clicca qui

G DATA Verdict-as-a-Service: la scansione malware dall’endpoint al cloud
G DATA Verdict-as-a-Service: la scansione malware dall’endpoint al cloud

I dipendenti delle aziende lavorano con una grande quantità di file, come grafici, documenti di testo o fogli di calcolo. Per garantire che le directory condivise contenenti le informazioni siano al sicuro da codici dannosi, il team di G DATA ha sviluppato G DATA Verdict-as-a-Service (VaaS).

 

G DATA Verdict-as-a-Service: la soluzione pensata per le aziende

Ogni giorno i dipendenti delle aziende caricano file esterni e li condividono con il proprio team, ma spesso non è possibile verificare la presenza di malware tra questi.

G DATA Verdict-as-a-Service esegue una scansione dei file alla ricerca di malware, garantendo così la sicurezza. Il VaaS può essere integrato in siti web, archivi di dati, applicazioni o altre soluzioni senza grandi sforzi. Il punto forte: le aziende non devono fornire alcun hardware per il suo funzionamento perché VaaS è ospitato nel cloud.

 

Come funziona G DATA Verdict-as-a-Service?

G DATA Verdict-as-a-Service è fondamentalmente un classico motore antivirus trasferito nel cloud. Ciò significa che non c'è più una soluzione di sicurezza in esecuzione sul dispositivo, e perciò non vengono utilizzate risorse di sistema quando lo scanner controlla i file. L'utente riceve invece un SDK, cioè un kit di sviluppo software in un linguaggio di programmazione, che può integrare nella propria applicazione. L'SDK controlla la scansione tramite il cloud, successivamente mostra se il file è dannoso o meno o se si tratta di un cosiddetto PUP (Probably Unwanted Program). L'utente stesso decide se bloccare o eliminare un file dannoso.

L'idea di base è quella di spostare la scansione dall'endpoint al cloud: non è necessario preoccuparsi delle installazioni sui dispositivi o degli aggiornamenti delle firme.

G DATA Verdict-as-a-Service riconosce tipi diversi di malware in base al loro valore hash, quindi prima di ogni caricamento di file, verifica se il file è già noto. In questo modo, VaaS impedisce il caricamento ridondante dello stesso file e la generazione di traffico di rete non necessario. Il vantaggio è che il cloud è sempre aggiornato e le nuove minacce vengono individuate rapidamente.

 

Quali vantaggi hanno le aziende che si affidano a G DATA Verdict-as-a-Service?

Le aziende non devono creare e mantenere alcuna infrastruttura aggiuntiva: non è necessario gestire un server di scansione e i responsabili IT non devono preoccuparsi degli aggiornamenti dei client perché il cloud è sempre aggiornato.

Un altro vantaggio è la scalabilità: non importa se vengono scansionati una manciata o un milione di file al giorno, le aziende possono facilmente aumentare la quantità di dati da scansionare se il caso d'uso lo richiede.

 

Come azienda di sicurezza, G DATA Cyber Defense si dedica a questa missione e lavora ogni giorno per rendere il mondo digitale un po' più sicuro.

Articolo tratto dall’originale:

«Verdict-as-a-Service moves malware scanning from the endpoint to the cloud» .

Per saperne di più a riguardo di G DATA clicca qui