Diventa Autore per CoreTech | Scopri di più





Le differenze tra i vari tipi di backup

20/07/23 Giammarco Iannelli Blog

×Non sei ancora nostro cliente Acronis? Diventa Partner CoreTech e visita il nostro configuratore prezzi

I backup differenziali e incrementali sono dei tipi di "backup intelligente" che fanno risparmiare tempo e spazio su disco copiando solo i file modificati. Presentano però differenze notevoli per come lo fanno e per il grado di utilità del risultato ai fini della protezione dati.

Quali sono i 3 tipi di backup?

Esistono tre strategie principali di backup dei dati: backup completo, backup differenziale e backup incrementale.

I backup completi sono una copia integrale dei set di dati di backup, che non tiene conto dei backup preesistenti o di eventuali modifiche dei dati.

I backup differenziali includono i file di dati modificati dopo l'esecuzione del backup completo più recente.

I backup incrementali includono i file di dati modificati dopo l'esecuzione del backup incrementale più recente.

Esaminiamo più nel dettaglio il processo di backup alla base di questi tre approcci.

Che cos'è un backup completo?

 Con Acronis Cyber Protect Home Office puoi creare un backup completo del tuo sistema, che comprende il sistema operativo, le applicazioni e i dati. 

Un backup completo creato all'interno di Windows, naturalmente, salva tutti i file di una partizione o di un disco copiando tutti i settori del disco in cui esistono dei dati nel file di immagine di backup. Quando crea un backup completo di file system sconosciuti o danneggiati, Acronis Cyber Protect Home Office copia tutti i settori nel file di immagine, anche quelli che non contengono dati. Questa è la forma più semplice di backup, ma anche quella che richiede più tempo e spazio e la meno flessibile.

Solitamente, i backup completi si eseguono una sola volta alla settimana nell'ambito di un piano di backup più generale. Talvolta si esegue un backup completo dopo una modifica sostanziale dei dati sul disco, ad esempio un aggiornamento del sistema operativo o l'installazione di un software. Dati gli intervalli relativamente lunghi tra un backup completo e l'altro, se qualcosa va storto andranno persi notevoli volumi di dati. Per questo è consigliabile fare dei backup dei dati tra un backup completo e l'altro.

Acronis

Gran parte delle informazioni presenti su un computer restano sempre uguali o cambiano molto lentamente: non solo le applicazioni e il sistema operativo, ma anche molti dei dati degli utenti. Generalmente, solo una minuscola percentuale dei dati di una partizione o di un disco cambia quotidianamente o anche solo settimanalmente. Per questo motivo, è logico eseguire un backup quotidiano solo dei dati che sono stati modificati. Questa è la base delle strategie di backup sofisticate.

Che cos'è un backup differenziale?

I backup differenziali sono stati la fase successiva nell'evoluzione delle strategie di backup. Un backup differenziale copia solo i file modificati dall'ultimo backup completo anziché dall'ultimo backup differenziale. Ad esempio, immagina di eseguire un backup completo la domenica. Il lunedì, esegui il backup solo dei file modificati da domenica; il martedì, esegui il backup solo dei file modificati da domenica, e così via fino al backup completo successivo. I backup differenziali sono più veloci di quelli completi perché viene copiata una quantità di dati molto più ridotta. Tuttavia, la quantità di dati da salvare tende a crescere con ogni backup differenziale fino al backup completo successivo. 

Banner

Quali sono i vantaggi di un backup differenziale?

I backup differenziali sono più veloci di quelli completi perché viene copiata una quantità di dati molto più ridotta.

Quali sono gli svantaggi di un backup differenziale?

La quantità di dati salvati aumenta con ogni backup differenziale fino al backup completo successivo. I backup differenziali sono più flessibili di quelli completi ma sono comunque troppo laboriosi per essere eseguiti più di una volta al giorno, soprattutto a ridosso del successivo backup completo.

Che cos'è un backup incrementale?

Anche i backup incrementali copiano solo i dati modificati, ma solo quelli che sono stati modificati dall'ultimo backup, completo o incrementale che sia. A volte sono detti "backup incrementali differenziali", mentre i backup differenziali a volte sono detti "backup incrementali cumulativi". Se a questo punto hai le idee confuse, non preoccuparti.

Quali sono i vantaggi di un backup incrementale?

Se esegui un backup incrementale di martedì, salverai solo i dati che sono stati modificati dopo il backup incrementale del lunedì. Il risultato è un backup molto più ridotto e veloce. La caratteristica dei backup incrementali è che, più breve è l'intervallo tra un backup e l'altro, minore è la quantità di dati da salvare. Anzi, con software di backup sofisticati come Acronis Cyber Protect Home Office, i backup sono talmente piccoli e veloci che puoi eseguirli ogni ora o anche con maggiore frequenza, a seconda del lavoro che stai facendo e di quanto è importante avere dei backup aggiornati.

Banner

Quali sono gli svantaggi di un backup incrementale?

Benché garantiscano molta più flessibilità e granularità (intesa come intervallo fra un backup e l'altro), i backup incrementali sono considerati più lenti da ripristinare perché il backup deve essere ricostituito dall'ultimo backup completo e da tutti i successivi backup incrementali. Acronis True Image si serve di una speciale tecnologia snapshot per ricostruire velocemente l'immagine completa per il ripristino. In questo modo, per un'azienda-tipo i backup incrementali diventano molto più pratici.

Qual è la differenza tra backup incrementale e differenziale?

Generalmente, i backup incrementali e differenziali puntano a velocizzare i backup e a ottimizzare lo spazio di storage rispetto al backup completo. Sono entrambi una forma di backup cumulativo più veloce di un backup completo, ma questo non significa che siano uguali.

Approfondiamo la questione esaminando la differenza tra backup incrementale e differenziale.

La velocità del backup

Per quanto riguarda il tempo impiegato dal backup (e quindi la sua velocità), un backup completo è più lento sia di uno differenziale che di uno incrementale. Il backup incrementale è il più rapido, seguito da quello differenziale. Esistono però delle eccezioni a questa regola.

Se ad esempio hai aggiunto o modificato dei file che contengono più dati di quelli presenti nei file del backup completo iniziale, un backup incrementale o differenziale impiegherà più tempo del backup completo. I backup incrementali e differenziali richiedono più o meno lo stesso tempo se aggiungi solo pochi nuovi file senza eliminarne dal backup originale. Malgrado ciò, i backup incrementali sono considerati più veloci di quelli differenziali in tutti gli altri casi.

Uso dello spazio di storage

In generale, i backup differenziali richiedono uno spazio di storage maggiore rispetto a quelli incrementali. Il motivo è che vengono archiviati volumi di dati più consistenti sotto forma di file di immagine, che a loro volta richiedono più spazio. Inoltre, la differenza aumenta se l'intervallo tra un backup e l'altro è più lungo (un intervallo più lungo comporta maggiori volumi di dati da archiviare come file di immagine, che occuperanno quindi più spazio di storage).

Differenza di costo

La differenza tra i costi delle varie strategie di backup si misura principalmente dallo spazio di storage occupato da ciascun tipo di backup. Come si è detto, i backup completi sono quelli più costosi perché richiedono una maggior quantità di spazio. Vengono poi quelli differenziali e infine quelli incrementali, che sono i più convenienti.

Tuttavia, questo è vero in una situazione generica e a breve termine. Immagina che la tua operazione di backup si svolga nell'arco di mesi e anni: un backup incrementale occuperebbe più spazio del backup completo iniziale a causa dell'accumulo dei successivi backup incrementali; a meno di non eseguire un audit di questi backup, potresti avere problemi di spazio di storage in futuro.

Velocità di ripristino dei dati

Per il recupero dei dati è necessario avere almeno un backup completo. Inoltre, per eseguire un ripristino differenziale ti occorrerà la copia del backup differenziale più recente, e per eseguirne uno incrementale ti occorreranno tutti i backup incrementali eseguiti tra il precedente backup completo e il punto di ripristino.

In quest'ottica, il ripristino da un backup differenziale richiede meno passaggi di quello da un backup incrementale, e quindi impiegherà meno tempo. Il ripristino da un backup incrementale è più laborioso perché dipende dal ripristino di varie copie di backup. Se una qualsiasi delle precedenti copie incrementali (dall'ultimo backup) manca o è danneggiata, il tempo di ripristino può allungarsi. Inoltre, il ripristino dei dati potrebbe essere incompleto o addirittura non riuscire. Tuttavia, il ripristino da un backup incrementale è la scelta migliore se è necessario solo ripristinare parzialmente dei dati aggiunti di recente.

I vantaggi del backup su cloud

Come si è visto, le copie incrementali dei dati consumano minori risorse e sono quindi più adatte per gli spazi su cloud. Poiché solitamente occupano meno spazio, questo comporta costi di cloud storage minori.

Quando si usa un backup differenziale?

Prima di tutto, il backup differenziale e quello incrementale richiedono che sia presente almeno una copia di un backup completo. Detto ciò, i backup differenziali sono più adatti per le aziende che possono permettersi uno spazio di storage maggiore, perché i backup differenziali solitamente occupano più spazio. Richiedono tuttavia un tempo di ripristino più breve, e quindi possono essere più vantaggiosi per le aziende che devono ridurre al minimo le interruzioni operative.

Anche se il primo backup parziale eseguito dopo il backup completo originale sarà uguale, i casi seguenti possono presentare notevoli differenze, a seconda del metodo di backup prescelto. Poiché un backup differenziale copierà sempre i dati che sono stati modificati dopo l'ultimo backup completo, le copie differenziali diventeranno sempre più grandi. Tuttavia, dal momento che il loro ripristino richiederà meno tempo di quello da un backup incrementale, la tua azienda avrà un'interruzione operativa più breve in caso di emergenza o di atti di pirateria.

Quando si usa un backup incrementale?

Come si è detto, un backup incrementale spesso è più veloce e occupa meno spazio per l'archiviazione. Per le aziende che desiderano ottimizzare lo spazio di storage e che non aggiungono grandi volumi di dati modificati dall'ultimo backup, i backup incrementali saranno più vantaggiosi. Tuttavia, in caso di disaster recovery, il ripristino da un backup incrementale richiederà più tempo di uno da un backup differenziale. Questo può comportare interruzioni operative più lunghe e una ripresa più lenta dei processi aziendali.

Backup incrementale e differenziale: qual è il più veloce?

Il tipo di backup più vantaggioso fra incrementale e differenziale dipende dall'attività e dalla struttura specifica della tua azienda. Le strategie di backup dei dati sono essenziali per tutte le organizzazioni che gestiscono informazioni di importanza cruciale, e quindi tutti i dati che controlli devono essere soggetti a una programmazione ad hoc.

In generale, i backup differenziali richiedono più tempo di quelli incrementali. Tuttavia, quando si devono ripristinare i file da un backup, la tendenza si inverte: i ripristini da backup differenziali sono più veloci di quelli da backup incrementali, perché ci sono meno dati da mettere insieme per completare la procedura. La tua azienda deve quindi individuare lo schema di backup ottimale più intelligente a seconda del volume di dati da salvare, della velocità della rete e del tipo di storage scelto (locale, su cloud o ibrido).

Acronis Cyber Protect Home Office: la sintesi perfetta!

Acronis Cyber Protect Home Office offre un'integrazione esclusiva tra backup affidabile e tecnologie anti-malware all'avanguardia che protegge i dati da tutte le minacce di oggi: guasti dei dischi, eliminazione accidentale, perdita e furto dei dati e attacchi informatici. PCMag l'ha definito "una soluzione completa per prevenire i drammi" nella sua recensione "Editor's Choice".

Con Acronis Cyber Protect Home Office, privati e piccole aziende possono eseguire il backup dei dati (sistemi operativi, applicazioni, impostazioni, file e account Microsoft 365) su unità locali, dischi rigidi esterni, NAS e Acronis Cloud. Inoltre, Acronis Cyber Protect Home Office impedisce agli attacchi informatici (compresi quelli derivanti da vulnerabilità zero-day) di danneggiare sia i dati di backup che quelli sui dispositivi con funzioni come protezione in tempo reale, vulnerability assessment, scansioni antivirus on-demand, filtraggio web, protezione dal ransomware e blocco del mining di criptovalute. In caso di emergenza, i dati si possono ripristinare facilmente.

Scopri di più su Acronis Cyber Protect Home Office o, meglio ancora, provalo gratuitamente.


Knowledge Base su Acronis

Come scaricare un intero backup dalla console web AcronisAcronis Cloud BackupAcronis Cyber Protection per l’endpoint ibridoAcronis - Ripristino backup cloud su VM StellarDistribuzione di agenti tramite GPOAcronis - Utilizzo del portale di Gestione: Browser Web supportatiAcronis - Utilizzo del portale di Gestione: Navigazione nel portale di gestioneAcronis - Utilizzo del portale di Gestione: Attivare l'account di amministrazioneAcronis - Utilizzo del portale di Gestione: Requisiti per la passwordAcronis - Utilizzo del portale di Gestione: Accesso al portale di gestioneAcronis - Utilizzo del portale di Gestione: Configurazione dei contatti nella procedura guidata Profilo partnerAcronis - Utilizzo del portale di Gestione: Accesso alla console di Cyber Protection dal portale di gestioneAcronis - Utilizzo del portale di Gestione: Limitazione dell'accesso all'interfaccia WebAcronis - Utilizzo del portale di Gestione: Accesso ai serviziAcronis - Utilizzo del portale di Gestione: Barra Cronologia a 7 giorniAcronis - Utilizzo del portale di Gestione: Account utente e tenantAcronis - Utilizzo del portale di Gestione: Gestione dei tenantAcronis - Utilizzo del portale di Gestione: Creazione di un tenantAcronis - Utilizzo del portale di Gestione: Modalità Sicurezza AvanzataAcronis - Utilizzo del portale di Gestione: Selezione dei servizi per un tenantAcronis - Utilizzo del portale di Gestione: Configurazione degli elementi dell'offerta per un tenantAcronis - Utilizzo del portale di Gestione: Abilitazione delle Notifiche sulla manutenzioneAcronis - Utilizzo del portale di Gestione: Configurazione del profilo cliente autogestitoAcronis - Utilizzo del portale di Gestione: Visualizzazione e aggiornamento della configurazione di un tenantAcronis - Utilizzo del portale di Gestione: Configurazione dei contatti aziendaliAcronis - Utilizzo del portale di Gestione: Aggiornamento dei dati di utilizzo per un tenantAcronis - Utilizzo del portale di Gestione: Disabilitazione e abilitazione di un tenantAcronis - Utilizzo del portale di Gestione: Spostamento di un tenant in un altro tenantAcronis - Utilizzo del portale di Gestione: Conversione di un tenant partner in un tenant cartella e viceversaAcronis - Utilizzo del portale di Gestione: Limitazione dell'accesso al tenantAcronis - Utilizzo del portale di Gestione: Eliminazione di un tenantAcronis - Utilizzo del portale di Gestione: Gestione degli utentiAcronis - Utilizzo del portale di Gestione: Creazione di un account utenteAcronis - Utilizzo del portale di Gestione: Ruoli utente disponibili per ogni servizioAcronis - Utilizzo del portale di Gestione: Ruoli utente e diritti di Cyber ScriptingAcronis - Utilizzo del portale di Gestione: Modifica delle impostazioni di notifica per un utenteAcronis - Utilizzo del portale di Gestione: Disabilitazione e abilitazione di un account utenteAcronis - Utilizzo del portale di Gestione: Eliminazione di un account utenteAcronis - Utilizzo del portale di Gestione: Trasferimento della titolarità di un account utenteAcronis - Utilizzo del portale di Gestione: Configurazione dell'autenticazione a due fattoriAcronis - Utilizzo del portale di Gestione: Propagazione delle impostazioni dell'autenticazione a due fattori a tutti i livelli dei tenantAcronis - Utilizzo del portale di Gestione: Configurazione dell'autenticazione a due fattori per il tenantAcronis - Utilizzo del portale di Gestione: Gestire l'autenticazione a due fattori per gli utentiAcronis - Utilizzo del portale di Gestione: Ripristinare l'autenticazione a due fattori in caso di perdita del dispositivo di secondo fattoreAcronis - Utilizzo del portale di Gestione: Protezione da attacchi di forza brutaAcronis - Utilizzo del portale di Gestione: Configurazione di scenari di upselling per i clientiAcronis - Utilizzo del portale di Gestione: Gestione di posizioni e archiviAcronis - Utilizzo del portale di Gestione: Gestione dell'archiviazioneAcronis - Utilizzo del portale di Gestione: Configurazione dell'archivio immutabileAcronis - Utilizzo del portale di Gestione: Configurazione del branding e del marchio personalizzabileAcronis - Utilizzo del portale di Gestione: Configurazione degli URL delle interfacce web personalizzateAcronis - Utilizzo del portale di Gestione: Aggiornamento automatico degli agentiAcronis - Utilizzo del portale di Gestione: MonitoraggioAcronis - Utilizzo del portale di Gestione: UtilizzoAcronis - Utilizzo del portale di Gestione: OperazioniAcronis - Utilizzo del portale di Gestione: Stato protezioneAcronis - Utilizzo del portale di Gestione: #CyberFit Score per sistemaAcronis - Utilizzo del portale di Gestione: Widget di Endpoint Detection and Response (EDR)Acronis - Utilizzo del portale di Gestione: Monitoraggio integrità del discoAcronis - Utilizzo del portale di Gestione: Mappa di protezione datiAcronis - Utilizzo del portale di Gestione: Widget di valutazione delle vulnerabilitàAcronis - Utilizzo del portale di Gestione: Widget di installazione patchAcronis - Utilizzo del portale di Gestione: Informazioni sulla scansione del backupAcronis - Utilizzo del portale di Gestione: Recentemente interessatoAcronis - Utilizzo del portale di Gestione: Download dei dati relativi ai workload recentemente interessatiAcronis - Utilizzo del portale di Gestione: URL bloccatiAcronis - Utilizzo del portale di Gestione: Widget Inventario softwareAcronis - Utilizzo del portale di Gestione: Widget Inventario hardwareAcronis - Utilizzo del portale di Gestione: Elaborazione di rapportiAcronis - Utilizzo del portale di Gestione: Utilizzo (elaborazione rapporti)Acronis - Utilizzo del portale di Gestione: Configurazione di report di utilizzo pianificatiAcronis - Utilizzo del portale di Gestione: Configurazione di report di utilizzo personalizzatiAcronis - Utilizzo del portale di Gestione: Report operazioniAcronis - Utilizzo del portale di Gestione: Riepilogo esecutivoAcronis - Utilizzo del portale di Gestione: Widget del report Riepilogo esecutivoAcronis - Utilizzo del portale di Gestione: Widget Panoramica dei workloadAcronis - Utilizzo del portale di Gestione: Widget di Protezione antimalwareAcronis - Utilizzo del portale di Gestione: Widget di BackupAcronis - Utilizzo del portale di Gestione: Widget Valutazione della vulnerabilità e gestione patchAcronis - Utilizzo del portale di Gestione: Widget di Disaster RecoveryAcronis - Utilizzo del portale di Gestione: Widget Prevenzione della perdita di datiAcronis - Utilizzo del portale di Gestione: Widget di File Sync & ShareAcronis - Utilizzo del portale di Gestione: Widget del servizio NotaryAcronis - Utilizzo del portale di Gestione: Configurazione delle impostazioni del report Riepilogo esecutivoAcronis - Utilizzo del portale di Gestione: Creazione di un report Riepilogo esecutivoAcronis - Utilizzo del portale di Gestione: Personalizzazione del report Riepilogo esecutivoAcronis - Utilizzo del portale di Gestione: Invio dei report Riepilogo esecutivoAcronis - Utilizzo del portale di Gestione: Fusi orari nei reportAcronis - Utilizzo del portale di Gestione: Dati inseriti nel report in base al tipo di widgetAcronis - Utilizzo del portale di Gestione: Registro controlloAcronis - Disaster Recovery: Ti diamo il benvenuto in Cyber Disaster Recovery CloudAcronis - Disaster Recovery: Informazioni su Cyber Disaster Recovery CloudAcronis - Disaster Recovery: Requisiti softwareAcronis - Disaster Recovery: Versione in trial di Cyber Disaster Recovery CloudAcronis - Disaster Recovery: Punti di calcoloAcronis - Disaster Recovery: Creare un piano di protezione di disaster recoveryAcronis - Disaster Recovery: Modifica dei parametri predefiniti del server di ripristinoAcronis - Disaster Recovery: Infrastruttura di rete cloudAcronis - Disaster Recovery: Configurazione della connessioneAcronis - Disaster Recovery: Concetti sulla reteAcronis - Disaster Recovery: Modalità solo cloudAcronis - Disaster Recovery: Connessione Open VPN da sito a sitoAcronis - Disaster Recovery: Connessione VPN IPsec multisitoAcronis - Disaster Recovery: Accesso VPN remoto da punto a sitoAcronis - Disaster Recovery: Eliminazione automatica degli ambienti del cliente non utilizzati dal sito cloudAcronis - Disaster Recovery: Configurazione della connessione inizialeAcronis - Disaster Recovery: Configurazione della modalità solo cloudAcronis - Disaster Recovery: Configurazione di una Open VPN da sito a sitoAcronis - Disaster Recovery: Configurazione di una connessione VPN IPsec multisitoAcronis - Disaster Recovery: Configurare le impostazioni di VPN IPsec multisitoAcronis - Disaster Recovery: Raccomandazioni generiche per i siti localiAcronis - Disaster Recovery: Impostazioni di sicurezza IPsec/IKEAcronis - Disaster Recovery: Raccomandazioni per la disponibilità dei Servizi di dominio Active DirectoryAcronis - Disaster Recovery: Configurazione dell'accesso VPN remoto da punto a sitoAcronis - Disaster Recovery: Gestione della reteAcronis - Disaster Recovery: Gestione delle retiAcronis - Disaster Recovery: Gestione delle impostazioni dell'appliance VPNAcronis - Disaster Recovery: Reinstallazione del gateway VPNAcronis - Disaster Recovery: Abilitazione e disabilitazione della connessione da sito a sitoAcronis - Disaster Recovery: Passaggio al tipo di connessione da sito a sitoAcronis - Disaster Recovery: Riassegnazione di indirizzi IPAcronis - Disaster Recovery: Configurazione di server DNS personalizzatiAcronis - Disaster Recovery: Eliminazione di server DNS personalizzatiAcronis - Disaster Recovery: Download degli indirizzi MACAcronis - Disaster Recovery: Configurazione del routing localeAcronis - Disaster Recovery: Consentire il traffico DHCP su L2 VPNAcronis - Disaster Recovery: Gestione delle impostazioni di connessioni da punto a sitoAcronis - Disaster Recovery: Connessioni da punto a sito attiveAcronis - Disaster Recovery: Lavorare con i registriAcronis - Disaster Recovery: Scaricare i registri dell'appliance VPNAcronis - Disaster Recovery: Scaricare i registri del gateway VPNAcronis - Disaster Recovery: Acquisizione di pacchetti di reteAcronis - Disaster Recovery: Soluzione dei problemi della configurazione VPN IPsecAcronis - Disaster Recovery: Soluzione dei problemi di configurazione di VPN IPsecAcronis - Disaster Recovery: Download dei file di registro della connessione VPN IPsecAcronis - Disaster Recovery: File di registro della VPN IPsec multisitoAcronis - Disaster Recovery: Configurazione dei server di ripristinoAcronis - Disaster Recovery: Creazione di un server di ripristinoAcronis - Disaster Recovery: Funzionamento del processo di failoverAcronis - Disaster Recovery: Esecuzione di un failover di provaAcronis - Disaster Recovery: Esecuzione di un failoverAcronis - Disaster Recovery: Funzionamento del processo di failbackAcronis - Disaster Recovery: Failback in una virtual machine di destinazioneAcronis - Disaster Recovery: Esecuzione del failback in una virtual machineAcronis - Disaster Recovery: Failback in un sistema fisico di destinazioneAcronis - Disaster Recovery: Esecuzione del failback in un sistema fisicoAcronis - Disaster Recovery: Operare con backup crittografatiAcronis - Disaster Recovery: Operazioni con virtual machine di Microsoft AzureAcronis - Disaster Recovery: Configurazione dei server primariAcronis - Disaster Recovery: Creazione di un server primarioAcronis - Disaster Recovery: Operazioni con un server primarioAcronis - Disaster Recovery: Gestione dei server cloudAcronis - Disaster Recovery: Regole del firewall per i server cloudAcronis - Disaster Recovery: Impostazione delle regole del firewall per server cloudAcronis - Disaster Recovery: Controllo delle attività del firewall cloudAcronis - Disaster Recovery: Backup dei server cloudAcronis - Disaster Recovery: Orchestrazione (runbook)Acronis - Disaster Recovery: Creazione di runbookAcronis - Disaster Recovery: Operazioni con i runbookAcronis - Disaster Recovery: Appendice A. Open VPN da sito a sito - Informazioni aggiuntiveAcronis - Antivirus MSP: Protezione anti-malware e protezione webAcronis - Antivirus MSP: Protezione antivirus e anti-malwareAcronis - Antivirus MSP: Impostazioni di Protezione antivirus e antimalwareAcronis - Antivirus MSP: Active Protection nell'edizione Cyber Backup StandardAcronis - Antivirus MSP: Impostazioni di Active Protection in Cyber Backup StandardAcronis - Antivirus MSP: Filtro URLAcronis- Antivirus MSP: Microsoft Defender Antivirus e Microsoft Security EssentialsAcronis - Antivirus MSP: Gestione firewallAcronis - Antivirus MSP: QuarantenaAcronis - Antivirus MSP: Cartella personalizzata self-service su richiestaAcronis - Antivirus MSP: Whitelist aziendaleAcronis - Antivirus MSP: Scansione anti-malware dei backup

Video Premium su Acronis

Corsi Premium - Acronis