Veeam Blog
Stay up to date on the latest tips and news
Con l'iscrizione, accetti che le tue informazioni personali siano gestite in conformità con i termini delle Disposizioni sulla privacy di Veeam.
You're all set!
Watch your inbox for our weekly blog updates.
OK

Cos’è il Backup as a Service (BaaS)?

Che si tratti di dettagli dei clienti, registri finanziari, proprietà intellettuale o dati operativi, le organizzazioni fanno molto affidamento su queste informazioni per le loro attività quotidiane. Leggi di più
Edward Watson
Edward Watson

Principal, Product Marketing Manager

Ottava volta leader nel Gartner® Magic Quadrant™; primo posto per la capacità nell’esecuzione per il quinto anno consecutivo

Una delle cose che più apprezzo di questo settore è la velocità con cui si muove. Il mercato evolve in continuazione, chiedendo soluzioni sempre più flessibili e potenti. I carichi di lavoro che necessitano di protezione crescono in termini di dimensioni, tipo e posizione. Attualmente è normale che le implementazioni ibride e multi-cloud proteggano i dati fisici, virtuali, Kubernetes, IaaS, PaaS e SaaS. Leggi di più
Dave Russell
Dave Russell

Vice President, Enterprise Strategy

Ottieni la resilienza radicale con le soluzioni Veeam

È arrivato il momento di una nuova release della Veeam Data Platform! Non potremmo essere più entusiasti di condividere come possiamo aiutarti a raggiungere la resilienza radicale, che deriva soltanto dalla completa fiducia nella protezione, nella risposta e nel ripristino dalle minacce informatiche. Leggi di più
Billy Cashwell
Billy Cashwell

Principal Product Marketing Manager

Guida all’Identity and Access Management (IAM)

L'adozione delle best practice dell'Identity and Access Management (IAM) rappresenta una parte importante della difesa proattiva dal ransomware e da altre minacce informatiche, poiché consente di controllare, e limitare, in modo rapido ed efficace chi ha accesso a file e dati all'interno dell'azienda. L'Identity and Access Management si concentra sulla verifica delle identità degli utenti, dei computer, dell'Internet delle cose (IoT) e di altri dispositivi che desiderano o devono essere in grado di accedere a dati, informazioni e sistemi. Leggi di più
Jackie Ostlie
Jackie Ostlie

Sr. Product Marketing Manager