RAID 6

RAID 6: la concatenazione degli hard disk più sicura contro i guasti

Formare un RAID con dischi rigidi rappresenta una soluzione interessante per ottimizzare le prestazioni e garantire il funzionamento dei singoli dispositivi di archiviazione. Lo standard RAID 6 offre un grado di sicurezza dai crash molto elevato ed è un’espansione molto apprezzata del RAID 5, adatta anche nel caso di guasti di due dischi rigidi, senza aver bisogno di archiviare gli stessi dati in...

RAID 5

RAID 5: tutto quello che c’è da sapere su questo livello RAID

Un Redundant Array of Independent Disks (RAID) permette di ottenere dei benefici in termini di sicurezza dei dati o performance dei dispositivi di archiviazione. Quali vantaggi offre però nella pratica una concatenazione di questo tipo dipende dal livello RAID. In questo articolo ci occupiamo del RAID 5, un sistema composto da tre o più dischi rigidi che mira a migliorare la sicurezza e il data...

RAID 1

RAID 1: cosa si nasconde dietro a questa concatenazione di hard disk?

Nessun altro livello corrisponde tanto precisamente alla teoria RAID (Redundant Arrays of Independent Disks) quanto il RAID 1: due o più dischi rigidi concatenanti per archiviare i dati in doppia versione e renderli accessibili. Vi spieghiamo il RAID 1 più nel dettaglio, approfondendo anche il funzionamento del cosiddetto mirroring, capace di rendere la concatenazione degli hard disk così...

RAID 0

RAID 0: cosa si nasconde dietro questo livello RAID?

Con Redundant Array of Independent Disks (RAID) si definisce una concatenazione di dischi rigidi in una singola unità logica. Solitamente un sistema di questo tipo adotta un principio d’archiviazione ridondante in modo da garantire un livello di sicurezza elevato. Lo standard RAID 0 rappresenta qui un’eccezione, puntando soltanto a ottimizzare il trasferimento di dati attraverso la concatenazione...

RAID

Che cos’è RAID (Redundant Array of Independent Disks)?

Il principio RAID ha origine alla fine degli anni 80 come soluzione alternativa ai costosi hard disk dei grandi computer. Seppure l’aspetto economico sia passato in secondo piano, ancora oggi i sistemi di archiviazione RAID trovano impiego negli ambienti server grazie all’elevata sicurezza che offrono in caso di guasti. Come funziona questa tecnica e quali vantaggi offrono i vari livelli RAID?

Processi crittografici: una panoramica

Processi crittografici: una panoramica

Che si tratti di e-mail, Instant Messaging o Voice over IP: chi comunica tramite Internet vuole essere certo che la trasmissione dati avvenga in maniera sicura. Lo stesso vale per il World Wide Web. Con l’online banking e gli shopping tour digitali, sempre più attività finanziarie si stanno trasferendo su Internet. I processi crittografici comuni, quali DES, AES o RSA dovrebbero essere in grado di...

TLS vs SSL

TLS vs SSL: qual è la differenza?

SSL e TLS sono due protocolli crittografici che incontriamo spesso nei programmi di posta elettronica e nei browser. Vi siete mai chiesti quale scegliere, ad esempio, per la configurazione di un client di posta elettronica? Scoprite le differenze tra SSL e TLS e perché oggi solo uno dei due viene di fatto utilizzato.

Sicurezza nei data center

Quanto è sicuro un data center?

Quando si parla di sicurezza dei servizi cloud, di solito ci si concentra sulla protezione dei dati e la difesa dagli attacchi hacker. Tuttavia, un grave incendio presso un provider francese di cloud ha portato a interrogarsi sulla protezione dei data center dalle minacce fisiche. Quindi a cosa dovrebbero fare attenzione gli utenti del cloud e quali precauzioni possono prendere per garantire la...

I migliori software antivirus a confronto

Programmi antivirus: qual è il software più convincente?

Per la sicurezza del computer è ormai impensabile rinunciare ad avere un programma antivirus. Virus, worm, trojan e molti altri tipi di malware minacciano di infettare il sistema provocando danni ingenti. Per impedire simili scenari i produttori di software tentano di combattere gli attacchi malware con soluzioni di sicurezza intelligenti. Nell’articolo mettiamo a confronto alcuni dei migliori...

Che cos’è l’IAM (Identity and Access Management)?

IAM: che cos’è l’Identity and Access Management?

L’Identity and Access Management o IAM riveste un ruolo importante in tutti quei sistemi basati su degli account utente. Ciò vuol dire, quindi, che tutte le applicazioni usano l’IAM? Quanto incide l’Identity and Access Management sulle norme di compliance aziendali? E quali funzioni può effettivamente offrire tale sistema?


Sconti Black Friday
Approfitta dei nostri sconti su domini, web hosting, WordPress e tanto altro. Offerta valida solo fino al 29 novembre!
Fino al -98%