Category: Infinidat

  • Attacchi da ransomware: best practice

    Attacchi da ransomware: best practice

    La domanda che le aziende di oggi devono porsi non è “SE” verranno colpite da un attacco ransomware, ma “QUANDO”. Analizzando l’ultimo periodo, si nota, infatti, il significativo aumento degli attacchi ransomware e quanto si siano registrati ormai ovunque: dalle infrastrutture critiche alle piccole imprese, aziende di tutte le dimensioni stanno cercando il modo per […]

  • Phil Bullinger Chief Executive Officer Infinidat

    Phil Bullinger Chief Executive Officer Infinidat

    Infinidat è lieta di annunciare la nomina di Phil Bullinger in qualità di Chief Executive Officer della società. Phil entrerà a far parte del team esecutivo di Infinidat dopo aver maturato un’esperienza trentennale nel mondo dello storage entreprise. Prima di questa nomina Phil ha ricoperto il ruolo di Senior Vice President e General Manager della […]

  • Nuovo driver Container Storage Interface (CSI) di InfiniBox

    Nuovo driver Container Storage Interface (CSI) di InfiniBox

    Infinidat rilascia il driver Container Storage Interface (CSI) per Kubernetes e altri ambienti container conformi a CNCF. Il nuovo driver CSI di InfiniBox aiuta gli utenti a gestire in modo efficiente il proprio sistema di storage InfiniBox all’interno di piattaforme container che supportano lo standard CSI. Il driver è la risposta concreta alla costante richiesta […]

  • Reinventare i data center su scala petabyte per generare un vantaggio competitivo

    Reinventare i data center su scala petabyte per generare un vantaggio competitivo

    Negli ultimi 10 anni, la crescita esponenziale dei dati ha offerto ad aziende e fornitori di servizi cloud nuove opportunità e sfide, che richiedono un approccio innovativo nella costruzione e nella scalabilità delle infrastrutture storage. Gli esperti di tecnologia si sono resi conto che gli storage array enterprise tradizionali, basati sull’hardware, non sono più adatti […]

  • La nuova rivoluzione IT? Abbattere il modello delle licenze

    Il mondo IT vive di rivoluzioni, è noto. Ogni tecnologia, ogni approccio, ogni innovazione mira non solo a modernizzare lo status esistente, ma a metterne in discussione le sue stesse basi, promettendo – e in qualche caso mantenendo – vantaggi ben più che significativi. Che si parli di hardware o di software non fa differenza, […]

  • La crittografia, alla base della sicurezza, è troppo costosa? L’approccio software-defined

    End-to-end encryption (E2EE): la soluzione a tutto? La crittografia dei dati può avvenire su più livelli nel datacenter, dall’interno dell’array storage fino alle stesse applicazioni. La strategia classica è stata finora quella di cifrare i dati a livello dello storage, poiché gli array storage possono crittografare i dati istantaneamente senza nessun degrado di prestazione. Questo […]