IFA 2019: le serie di hard disk N300 e X300 Toshiba con modelli da 16TB

In occasione di IFA, Toshiba Electronics Europe GmbH annuncia i nuovi hard disk da 16TB helium-sealed delle serie N300 NAS e X300 Performance Hard Drive. I modelli da 16TB offrono una capacità superiore del 14% rispetto ai modelli da 14TB e inoltre, raddoppiano la dimensione del buffer, passando da 256MiB a 512MiB.
Le serie N300 e X300 da 16TB, grazie al design a elio a 9 piatti, offrono maggiore densità di memorizzazione con un consumo di energia inferiore. La tecnologia a saldatura laser di Toshiba Group e la progettazione del case mantengono l’elio perfettamente sigillato nel drive da 3,5 pollici, standard del settore.
La serie N300 è ideale per applicazioni quali home office, NAS per piccole imprese e archiviazione su cloud privato, con un supporto fino a 8 alloggiamenti per unità drive. Progettata per il funzionamento 24/7, la serie N300 ha un workload fino a 180TB di dati l’anno, con velocità a 7200rpm e sensori integrati per compensare l’effetto delle vibrazioni di rotazione.
Progettata per PC e workstation desktop, la serie X300 offre velocità a 7200rpm e tecnologie di stabilizzazione delle unità per una maggiore affidabilità. Grazie alla tecnologia Dynamic Cache di Toshiba Group ottimizza l’allocazione della cache durante la lettura e la scrittura per garantire elevate prestazioni in tempo reale.

Disponibile Acronis True Image 2020

Da oggi è disponibile Acronis True Image 2020. Acronis ha rivelato che la nuova versione consente agli utenti di replicare automaticamente i backup locali nel cloud, un’opzione che ne fa la prima soluzione personale capace di automatizzare la strategia di backup basata sulla regola del 3-2-1 universalmente consigliata dagli esperti di protezione dati.
Inoltre, la funzione di replica a doppia protezione è soltanto uno degli oltre 100 miglioramenti e delle nuove funzionalità integrati in Acronis True Image 2020 e progettati per migliorarne ulteriormente le prestazioni, il controllo e la sicurezza.
La release è la più recente soluzione dell’azienda a dare vita alla sua visione di protezione informatica e fonde protezione dati tradizionale e sicurezza informatica in un’unica soluzione. Grazie all’approccio adottato, Acronis True Image 2020 è l’unica soluzione personale a rispondere a tutti i cinque vettori della sicurezza informatica, garantendo così la salvaguardia, accessibilità, privacy, autenticità e sicurezza dei dati (SAPAS).
Questo esclusivo approccio significa che Acronis True Image 2020 assicura una protezione informatica semplice, efficiente e protetta a utenti privati, prosumer e piccoli uffici.
Come innovatore riconosciuto nel settore, Acronis ha già registrato più volte il “primato” nelle soluzioni destinate a proteggere i dati degli utenti. Tali progressi includono l’essere stata la prima azienda a fornire backup dell’immagine completa ai privati e a garantire il primo backup capace di clonare un disco di sistema, sia Windows che Mac, quando esso è in uso. Inoltre, resta ancora l’unica soluzione di backup personale a includere una difesa anti-malware integrata alimentata dall’intelligenza artificiale, oltre alla certificazione e alla verifica dell’autenticità dei dati basata su blockchain. Abilitare la replica automatica dei backup locali nel cloud è l’ultima tappa nel cammino di innovazione dell’azienda.
Inoltre, Acronis True Image 2020 facilita agli utenti la protezione di dati, applicazioni e sistemi. Se da un lato laboratori indipendenti hanno già concluso che Acronis True Image è fino a 10 volte più veloce della concorrenza, la release 2020 si prepara a introdurre un nuovo formato di backup che assicura migliori prestazioni complessive, tra cui velocità di backup e ripristino ancora più rapide. Consente inoltre agli utenti di sfogliare i file nei backup del cloud ancora più rapidamente.
Un nuovo Tray Notifications Center fornisce agli utenti aggiornamenti iperrecenti sullo stato dei backup affinché possano risolvere rapidamente i problemi. Gli utenti ricevono inoltre le ultime notizie per migliorare la loro protezione informatica.
Grazie all’impegno dell’azienda volto a garantire la sicurezza dei dati con backup affidabili, leader del settore quali Tech Data raccomandano regolarmente ai loro clienti di affidarsi ad Acronis True Image.
Oltre alla tecnologia migliorata alle spalle dei backup, Acronis True Image 2020 assicura che gli utenti possano mantenere i loro dati al sicuro ovunque essi siano. La nuova release consente agli utenti di selezionare su quale rete Wi-Fi consentire l’esecuzione dei backup, il che permette loro di evitare le connessioni a pagamento e le reti pubbliche non protette che possono mettere i loro dati a rischio.
Gli utenti desiderano anche garantire che i loro backup non interferiscano con l’uso normale dei computer, come quando un backup esaurisce la batteria del loro laptop mentre lo stanno utilizzando. Con Acronis True Image 2020, gli utenti controllano quando i backup sono in esecuzione mentre il laptop è in funzione alimentato a batteria. Possono evitare i backup quando l’alimentazione è completamente a batteria o stabilire un livello di alimentazione minimo affinché, se la batteria scende sotto una capacità del 40%, il backup non venga eseguito.
Nel corso degli ultimi tre anni, Acronis True Image è stata l’unica soluzione di backup personale con una difesa anti-malware incorporata alimentata dall’intelligenza artificiale. La tecnologia integrata, chiamata Acronis Active Protection, blocca gli attacchi di ransomware e di cryptojacking in tempo reale, ripristinando automaticamente i file danneggiati.
Anziché analizzare i sistemi alla ricerca di firme del malware note, la tecnologia monitora il sistema nel tentativo di individuare comportamenti che segnalano attacchi. Grazie a questo approccio, la tecnologia risulta estremamente efficace nel rilevare e contrastare qualsiasi tipo di attacco, inclusi i ceppi di ransomware mai visti prima. E, di fatto, lo scorso anno ha bloccato oltre 400.000 attacchi di ransomware.
Benché chiaramente efficace, l’azienda ha potenziato questa difesa alimentata dall’intelligenza artificiale per il lancio di Acronis True Image 2020. La nuova versione include modelli avanzati di machine learning per rendere Acronis True Image 2020 ancora più efficace nel bloccare le minacce informatiche di tutti i tipi.
Sono disponibili tre versioni di Acronis True Image:
· Standard è una licenza perpetua progettata per i clienti che memorizzano i propri dati solo su unità locali. Non sono incluse funzioni di archiviazione o basate su cloud. Include il backup locale di un numero illimitato di dispositivi mobili.
· Advanced (l’opzione più popolare) è un abbonamento di un anno che include 250 GB di Acronis Cloud Storage e l’accesso a tutte le funzionalità cloud, compresi i backup locali e cloud di un numero illimitato di dispositivi mobili.
· Premium è un abbonamento di un anno che include funzionalità di certificazione dei dati e firma elettronica basate su blockchain e 1 TB di Acronis Cloud Storage.

WD_Black per il gaming

Western Digital introduce una nuova gamma di soluzioni di storage esterne rivolte ai PC e alle console dei gamers per favorire l’accesso a nuove coinvolgenti e vincenti esperienze di gioco, evitando l’inconveniente di raggiungere il limite della loro capacità di storage. Queste soluzioni includono una USB SuperSpeed (20Gb/s) prima in assoluto nel settore, una porta USB 3.2 gen 2×2 per unità di gaming.
I giochi presenti oggi sul mercato utilizzano le più recenti tecnologie nella grafica, sfruttando ambienti immersivi come la realtà virtuale e aumentata. Queste moderne applicazioni richiedono performance e dimensioni dei file più elevate, con alcuni giochi che si avvicinano o superano le dimensioni di 100GB. Questo rappresenta una sfida per i gamer che non vogliono sacrificare i loro giochi favoriti mentre provano gli ultimi titoli usciti sul mercato. Basandosi sulle prestazioni ad alto livello del SSD WD_Black™ SN750 NVMe™ attualmente sul mercato, le cinque nuove soluzioni sono state progettate appositamente per fornire una soluzione a queste sfide legate ai limiti nello storage e sono tutte basate sulla riconosciuta qualità e affidabilità di Western Digital. Esse forniscono le performance, la capacità e l’affidabilità necessarie ai PC e alle console dei gamer per offrire loro la possibilità di giocare senza limiti.
Con gli SSD WD_Black che offrono una maggiore velocità di caricamento dello schermo, i giocatori possono tornare fare a ciò che amano: vincere.
     Collaborando con Microsoft, alcune delle nuove soluzioni offrono fino a tre mesi di abbonamento a Xbox Game Pass Ultimate che consente ai giocatori l'accesso a una raccolta selezionata con più di 100 fantastici giochi per console e PC, oltre a offrire tutti i vantaggi di Xbox Live Gold.
I nuovi prodotti della gamma WD_BLACK™ dedicati al gaming sono:
 WD_Black™ P10 Game Drive:
o HDD fino a 5TB 2 – può memorizzare fino a 125 giochi 1
o Fattore di forma portatile con porta USB 3.2 Gen 1
o Alte prestazioni per ottimizzare l’esperienza di gioco con console o PC
o Garanzia limitata di tre anni
 WD_Black™ P50 Game Drive:
o SSD dotato di una porta USB 3.2 gen 2×2 prima in assoluto su un game drive, con velocità fino a 1980MB/s
o Fino a 2TB 2 di spazio di archiviazione aggiuntivo per conservare tutti i giochi e salvarne di nuovi
o Garanzia limitata di cinque anni
 WD_Black™ D10 Game Drive:
o HDD fornito con una capacità fino a 8TB 2 – può memorizzare fino a 200 giochi 1
o Velocità fino a 250MB/s e con unità da 7200 RPM con tecnologia di raffreddamento attivo
o Garanzia limitata di tre anni
 WD_Black™ D10 Game Drive per Xbox One:
o HDD fornito con un massimo di 12TB 2 per salvare e arricchire la raccolta di giochi Xbox One – può contenere fino a 300 giochi 1
o Compreso nell’acquisto un abbonamento di tre mesi a Xbox Game Pass Ultimate
o Velocità fino a 250MB/s e con unità 7200 RPM con tecnologia di raffreddamento attivo
o Garanzia limitata di tre anni
 WD_Black™ P10 Game Drive per Xbox One:
o HDD fino a 5TB 2 – può memorizzare fino a 125 giochi 1
o Abbonamento di due mesi a Xbox Game Pass Ultimate compreso nell’acquisto, che consente di accedere a più di 100 titoli di giochi per Xbox One e PC, oltre che Xbox Gold Live
o Prestazioni elevate per ottimizzare l’esperienza di gioco Xbox One
o Garanzia limitata di tre anni

Per evitare di annegare nei dati

Marco Rottigni, Chief Technical Security Officer EMEA di Qualys
I responsabili della sicurezza IT dispongono di una quantità di informazioni superiore al passato, ma questo non li aiuta a risolvere i problemi e non consente loro di concentrarsi sulle priorità di business. E’ indispensabile migliorare il consolidamento dei dati, i livelli di prioritizzazione e i processi.
Dati, dati ovunque, ma riusciamo a fermarci a pensare?
In primis è importante verificare le fonti disponibili da cui attingere i dati sugli apparati IT, sul livello di sicurezza e di conformità.
I Responsabili IT che hanno già consolidato i propri processi si affidano a strumenti di IT Asset Management (ITAM) o database di Configuration Management (CMDB), mentre chi si basa su approcci meno formalizzati analizza ancora i dati elaborati in fogli di calcolo e database proprietari. I dati di compliance sono conservati principalmente su fogli di calcolo o documenti, talvolta provenienti da società di revisione o di consulenza.
Alcune organizzazioni utilizzano software specializzati per monitorare la compliance ed eseguire controlli, ma spesso utilizzati da team che non comunicano tra loro. Altre informazioni che occorre considerare sono: abbiamo troppe fonti che si sovrappongono?
Riusciamo a consolidare gli insiemi di dati – riducendo se possibile il numero di tool utilizzati per raccoglierli – in un unico ambiente?
Se pensiamo di sincronizzare più fonti di dati insieme, è importante procedere su una base affidabile e coerente, ma se questo risulta difficile – è richiesto un lavoro manuale per ottenere risultati tempestivi – allora potrebbe essere più conveniente ed accurato consolidare strumenti e prodotti ovunque sia possibile.
Dopo aver analizzato la fonte dei dati, serve ragionare su come migliorare l'utilizzo di queste informazioni, mirando al contesto e all'accuratezza dei dati. In questo caso, il contesto implica la fornitura dei dati più appropriati, filtrati per soddisfare un obiettivo o un requisito specifico.
L’accuratezza invece implica la fornitura di informazioni aggiornate a quanto sta avvenendo in questo momento piuttosto che rispetto ad un giorno o una settimana fa. E’ altresì importante rivedere i processi per la gestione e l'utilizzo di questi dati su base giornaliera. Ad esempio, quali sono i processi di prioritizzazione e remediation delle superfici vulnerabili oggi? È già in essere un approccio efficace ed efficiente, oppure richiede una maggiore supervisione per assicurare buoni risultati? Ogni organizzazione dovrebbe mirare alla precisione perché la mancanza di dati accurati porta ad un eccesso di informazioni, che devono essere analizzate prima di poterle considerare inutili ed eliminarle.
Secondo uno studio IDC, il tempo medio impiegato per gestire un problema di sicurezza richiede da una a quattro ore per incidente e coinvolge due membri del team SecOps (Fonte: The State of Security Operations). Data la carenza di competenze in materia di sicurezza, il più grande vantaggio aziendale che si ottiene dai dati accurati è l'efficienza operativa. Dati più accurati riducono il numero degli eventi da investigare, permettono al team di approfondire solo gli eventi importanti e di risparmiare tempo prezioso per altri compiti. Le diverse fonti di dati possono poi essere utilizzate in tandem, partendo dalle informazioni Cyber Threat Intelligence per comprendere la nostra esposizione e la relativa sfruttabilità in tempo reale, fino ai dati dell’IT Asset Management (ITAM) che possono dirci cosa abbiamo installato e qual è lo stato di questi apparati. La combinazione di queste due fonti aiuta ad avere coscienza di quando problematiche di security si manifestano nell’organizzazione e dell’urgenza di rimedio o di altre forme di mitigazione.
Pensare fuori dagli schemi
Le considerazioni fatte dovrebbero aiutarci ad adottare un approccio pratico per la gestione degli asset IT su base regolare. Tuttavia, l'IT di oggi è costituito da molti dispositivi e servizi che non sono collegati al nostro network o vengono ospitati e gestiti da terze parti, come ad esempio i servizi dei grandi provider di cloud pubblico, come Amazon o Microsoft. Per ogni piattaforma esterna utilizzata dalla nostra impresa, dovremmo avere la medesima granularità di dati che usiamo internamente, informazioni che poi devono essere centralizzate per consentire di esaminare l’intero contesto.
In aggiunta, maggiore è il numero di servizi IT che sposteremo in cloud, maggiore sarà il volume dei dati – basato sulla scansione continua per le vulnerabilità, sulle modifiche delle risorse IT e sulla implementazione di nuovi dispositivi nel tempo.
Poter gestire tutte queste informazioni è complicato quando si tratta di individuare potenziali problemi, ma diventa essenziale per capire quali elementi sono più importanti per il business. Le informazioni sono importanti anche per identificare risorse e dispositivi critici per il business, assicurandosi che ricevano immediata attenzione in caso di cambiamenti di ambiente. La classificazione di questi aggiornamenti permette al team di prioritizzare gli sforzi. Tali insiemi di dati forniscono anche avvisi quando si manifestano condizioni di rischio per la sicurezza e consentono la rapida individuazione di quelle risorse che necessitano di patch.
La centralizzazione dei dati supporta gli obiettivi di molti team: i team di gestione delle risorse e delle operazioni IT, le divisioni addette alla sicurezza e i professionisti di compliance, richiedono tutti gli stessi dati sulle infrastrutture IT utilizzate all’interno dell’azienda. Le differenze sono legate alla prospettiva e alle azioni da implementare.
Se, ad esempio, pensiamo ad un'istanza del server di cloud virtuale in un account AWS, dovremo installare un agente nella ‘golden image’, che inizierà a raccogliere dati dal momento in cui viene generata qualsiasi nuova immagine del server.
Per il personale IT, l'agente fornirà informazioni preziose sulle risorse che utilizza: dove è collocato geograficamente, quando è stato avviato l’ultima volta, quale software ha installato, quale software proprietario o open source utilizza e quali sono le informazioni di fine supporto legate a questo software.
Al contrario, il team di sicurezza vorrà valutare questi dati dell'agente per verificare ogni nuova vulnerabilità, per rilevare i segni sulla compromissione dei dati e capire se gli exploit sono disponibili per le vulnerabilità rilevate, ricevendo anche informazioni sulla disponibilità di nuove patch da aggiornare. Il team di compliance dovrà invece verificare se il server è conforme al set di controlli inclusi in qualsiasi framework di controllo applicabile, includendo PCI DSS per i dati delle carte di pagamento o dati coperti dalle linee guida GDPR.
Come illustrato in precedenza, è possibile aumentare la consistenza di tutti i processi attivi tramite la creazione di un’unica fonte di verità basata su dati di asset IT, minimizzando lo sforzo richiesto per processare e distribuire questi dati.
Analogamente, questi dati sono molto utili per supportare altri dipartimenti aziendali su temi di sicurezza. Quando pubblicazioni di alto livello condividono storie sugli ultimi attacchi e brecce informatiche, il numero degli interessati di solito aumenta.
Essere in grado di fornire loro informazioni in modo proattivo su tutti problemi può sicuramente contribuire a diffondere fiducia nei piani di sicurezza da noi adottati all’interno dell'organizzazione.
Ampliare l’attenzione ai dati delle risorse IT La gestione della sicurezza si basa sempre più sui dati. Senza questa consapevolezza, diventa difficile dare priorità ai problemi e garantire che tutte le risorse IT siano sicure. Tuttavia, saper gestire l’intero volume dei dati basato su un’unica ed accurata fonte che ruota attorno agli strumenti IT è un grande problema, soprattutto se non disponiamo degli strumenti adeguati. Tornando all’esempio precedente di un'istanza del server cloud, possiamo evitare un'eccessiva duplicazione del lavoro manuale quando l'IT decide di disattivare un server perché non più necessario. Invece di dover aggiornare una miriade di fogli di calcolo e database tra i diversi team aziendali, con una piattaforma centralizzata si riesce a fare la modifica istantaneamente. Il server viene rimosso dalla dashboard legata alla sicurezza e la conformità migliorerà automaticamente.
In sintesi, riteniamo essenziale centralizzare tutti i dati e ottenere una vista unificata su tutte le risorse IT, indipendentemente dal luogo in cui si trovano e dal momento in cui facciamo una ricerca. Il consolidamento dei dati dovrebbe inoltre facilitare la gestione, l'analisi e la ricerca di informazioni su asset, software e aggiornamenti installati. Avere un quadro dettagliato di tutti gli aggiornamenti necessari per la sicurezza dei nostri dati, ben collegati all’ambiente reale, ci garantisce il perfetto allineamento dei tool IT alle priorità del nostro business.

Veeam Backup for Microsoft Office 365 Version 3

Danny Allan, Vice President of Product Strategy, Veeam

Veeam annuncia la disponibilità del nuovo Veeam Backup for Microsoft Office 365 v3, una versione in grado di offrire alle aziende un backup ancora più veloce, una maggiore sicurezza, oltre a funzionalità di visibilità e analisi migliorate. Poiché le aziende sono responsabili della protezione dei dati di Office 365, la soluzione di Veeam garantisce un backup sicuro per Office 365 Exchange Online, SharePoint Online OneDrive for Business and Microsoft Teams, consentendo un recupero dei dati veloce e un eDiscovery dei dati di backup per Office 365 o per ambienti ibridi.
“La maggior parte delle aziende sta adottando la piattaforma Microsoft Office 365 e mentre Microsoft fornisce la gestione e l’uptime per i servizi basati su cloud, è responsabilità delle singole aziende proteggere i propri dati. Le soluzioni innovative di Veeam sono in grado di offrire il controllo necessario per gestire e conservare in modo intelligente l’accesso alle informazioni aziendali critiche al fine di soddisfare i requisiti normativi, di conformità e di ripristino,” ha dichiarato Danny Allan, Vice President of Product Strategy at Veeam. “Stiamo incontrando il favore da parte delle aziende di tutto il mondo. Veeam Backup for Microsoft Office 365 è già stato scaricato da più di 55.000 organizzazioni, che rappresentano sette milioni di utenti Office 365. Questa soluzione rappresenta il 549% di crescita su base annua ed è il nostro prodotto in più rapida crescita. Grazie alla risposta positiva del mercato, ci aspettiamo che la versione 3 acceleri ulteriormente la nostra leadership in questo segmento.”
Inoltre, la rapida adozione e la conseguente crescita di Microsoft Office 365 è un’opportunità per i service provider di offrire soluzioni di backup agli oltre 140 milioni di utenti di Office 365 in un mercato da 2,5 miliardi di dollari. Grazie a Veeam Backup for Microsoft Office 365 v3, i Veeam Cloud & Service Providers (VCSPs) possono fornire soluzioni di backup sicure per Office 365 Exchange Online, SharePoint Online e OneDrive for Business; ripristinando rapidamente i singoli elementi attraverso una serie di opzioni flessibili, automatizzando e scalando in modo efficiente il flusso per il backup di Office 365.

Veeam Backup for Microsoft Office 365 v3 elimina il rischio di perdere l’accesso ai dati aziendali critici e garantisce il pieno controllo. La versione 3 semplifica il backup e il ripristino affidabile dei dati di Office 365 Exchange, SharePoint e OneDrive:
Backup fino a 30 volte più veloce per SharePoint Online e OneDrive for Business, in grado di ridurre drasticamente i tempi per il backup di Office 365.
Maggiore sicurezza per i dati di backup di Office 365 con supporto per l’autenticazione multi-factor.
Maggiore visibilità e analisi approfondite grazie ai report sulla protezione dei dati di Office 365 che aiutano a identificare le caselle email non protette durante la gestione della licenza e dell’archiviazione.