<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>DBiz JSC</title>
	<atom:link href="https://dbiz-v2.dev.mkit.vn/feed/" rel="self" type="application/rss+xml" />
	<link>https://dbiz-v2.dev.mkit.vn/</link>
	<description>Delivery Intelligence</description>
	<lastBuildDate>Mon, 07 Oct 2024 10:12:39 +0000</lastBuildDate>
	<language>vi-VN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2024/04/icon_fa_DBiz-2.svg</url>
	<title>DBiz JSC</title>
	<link>https://dbiz-v2.dev.mkit.vn/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>BẢO VỆ DỮ LIỆU VỚI PHẦN MỀM COMMVAULT</title>
		<link>https://dbiz-v2.dev.mkit.vn/bao-ve-du-lieu-voi-phan-mem-commvault/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 07 Oct 2024 10:01:32 +0000</pubDate>
				<category><![CDATA[Commvault]]></category>
		<guid isPermaLink="false">https://dbiz-v2.dev.mkit.vn/?p=989632</guid>

					<description><![CDATA[<p>1. Ransomware Protection (bảo vệ khỏi phần mềm tống tiền) là gì? Ransomware Protection là quá trình ngăn chặn sự kiện cài đặt phần mềm tống tiền xảy ra và giảm thiểu nguy cơ xảy ra một cuộc tấn công thành công. Các mối đe dọa mạng dưới dạng ransomware đã gia tăng mạnh mẽ...</p>
<p>The post <a href="https://dbiz-v2.dev.mkit.vn/bao-ve-du-lieu-voi-phan-mem-commvault/">BẢO VỆ DỮ LIỆU VỚI PHẦN MỀM COMMVAULT</a> appeared first on <a href="https://dbiz-v2.dev.mkit.vn">DBiz JSC</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="vgblk-rw-wrapper limit-wrapper">
<h4><strong>1</strong><strong>.</strong> <strong>Ransomware</strong><strong> Protection (bảo vệ khỏi phần mềm tống tiền) là gì?</strong></h4>
<p>Ransomware Protection là quá trình ngăn chặn sự kiện cài đặt phần mềm tống tiền xảy ra và giảm thiểu nguy cơ xảy ra một cuộc tấn công thành công. Các mối đe dọa mạng dưới dạng ransomware đã gia tăng mạnh mẽ để khai thác các lỗ hổng bảo mật do lực lượng lao động từ xa, làm việc tại nhà (WFH) và đào tạo từ xa tạo ra. Các mối đe dọa từ ransomware và tội phạm mạng tạo thành một hoạt động kinh doanh tội phạm có tổ chức trị giá hàng tỷ đô la. Các doanh nghiệp phải coi mối đe dọa nghiêm trọng nhất này là ưu tiên hàng đầu trước khi quá muộn.</p>
<p>Tính năng Ransomware Protection cung cấp cho nạn nhân tiềm năng của những mối đe dọa ransomware nguy hiểm này những công cụ họ cần để chống lại các mối đe dọa mạng nhằm chiếm đoạt máy chủ và dữ liệu của họ. Hãy chủ động và triển khai các chiến lược bảo vệ ransomware và sẵn sàng ransomware để tránh các sự kiện tốn kém, làm tê liệt hoạt động kinh doanh và gây thiệt hại.</p>
<h4><strong>2</strong><strong>. </strong><strong>Tác</strong><strong> hại</strong><strong> ransomware là gì?</strong></h4>
<p>Đúng như tên gọi, các mối đe dọa ransomware phát sinh từ bất kỳ phần mềm độc hại (malware) nào cho phép tội phạm mạng mã hóa tất cả hoặc một phần dữ liệu có giá trị của tổ chức – rồi giữ dữ liệu đó để đòi tiền chuộc. Những kẻ xấu thường yêu cầu một khoản tiền chuộc để đổi lấy việc từ bỏ quyền kiểm soát của chúng. Trong thời gian chờ đợi, người dùng được ủy quyền sẽ bị từ chối truy cập vào dữ liệu được mã hóa. Nạn nhân thường phải đối mặt với hai lựa chọn tồi tệ; trả tiền chuộc trong một khoảng thời gian xác định để giải phóng dữ liệu của họ hoặc mất dữ liệu và buộc phải làm lại từ đầu. Một mối nguy hiểm khác đi kèm với các mối đe dọa ransomware là khả năng dữ liệu riêng tư của nạn nhân bị lộ ra công chúng. Kết quả như vậy có thể gây ra những vấn đề vô cùng nghiêm trọng và gây hậu quả thực sự cho doanh nghiệp.</p>
<p>Ransomware Protection mô tả các biện pháp bảo vệ mà các công ty áp dụng để tránh những tình huống ác mộng được mô tả trước đó. Liều thuốc tốt nhất để đối phó với các mối đe dọa ngày càng tăng của một cuộc tấn công bằng ransomware là bảo vệ dữ liệu chuyên dụng để sẵn sàng cho ransomware. Giải pháp sao lưu do SaaS phân phối hoặc sao lưu dưới dạng dịch vụ (BaaS) có thể là một phần quan trọng trong chiến lược bảo vệ phần mềm tống tiền của công ty, bằng cách cung cấp cho khách hàng các bản sao dữ liệu được tách biệt, không thể thay đổi được, nằm ngoài tầm với của các tác nhân xấu. Ngoài ra, cách tiếp cận dựa trên đám mây để bảo vệ phần mềm tống tiền mang lại một bản sao khoảng trống air gap ảo vì các dịch vụ sao lưu dữ liệu không yêu cầu kết nối mạng vật lý. Điều này đảm bảo các hoạt động sao lưu và khôi phục được tách biệt và không dễ bị tấn công bởi ransomware xâm nhập thành công vào môi trường khách hàng.</p>
<h4><strong>3</strong><strong>. </strong><strong>Ransomware</strong><strong> Protection</strong><strong> hoạt động như thế nào?</strong></h4>
<p>Đôi khi, những giải pháp hiệu quả nhất lại là những giải pháp đơn giản nhất. Mặc dù phức tạp từ bên trong nhưng Ransomware Protection là một cách tiếp cận đơn giản cho một vấn đề phức tạp liên quan đến an ninh mạng, sao lưu đám mây và khắc phục thảm họa. Như đã lưu ý trước đó, con đường đúng đắn để ngăn chặn các cuộc tấn công của ransomware là đặt dữ liệu ngoài tầm với của tội phạm mạng. Các giải pháp bảo vệ dữ liệu dựa trên đám mây cung cấp một bản sao khoảng trống air gap ảo cho cả hoạt động sao lưu và khôi phục.</p>
<p>Bản sao dữ liệu sao lưu được lưu trữ ở những vị trí biệt lập, bất biến – ngăn chặn dữ liệu bị giả mạo, thay đổi hoặc xóa. Các giải pháp bảo vệ dữ liệu dựa trên đám mây cũng không yêu cầu sự hiện diện của mạng hoặc thiết bị vật lý, đảm bảo các dịch vụ khôi phục của chúng tách biệt và không bị ảnh hưởng bởi ransomware xâm nhập vào môi trường khách hàng. Các nhà cung cấp đám mây cũng cung cấp khả năng bảo vệ kiểm soát truy cập toàn diện, mã hóa dữ liệu đang truyền và đang lưu trữ, đồng thời liên tục cập nhật khả năng phát hiện và ngăn chặn các cuộc tấn công mạng. Nền tảng của chiến lược bảo vệ ransomware bao gồm:</p>
<ul>
<li><strong>Lập kế hoạch</strong>: một kế hoạch hiệu quả bao gồm cả các biện pháp bảo vệ chống lại sự tấn công cũng như kế hoạch chi tiết để khôi phục lại các hoạt động bình thường một cách nhanh chóng và đáng tin cậy.</li>
<li><strong>Ngăn chặn các cuộc tấn công</strong>: các bước chủ động bao gồm bảo mật, kiểm soát truy cập và xác thực người dùng để bảo vệ dữ liệu khỏi bị tấn công.</li>
<li><strong>Giám sát môi trường của bạn</strong>: giám sát thường xuyên các điểm bất thường để phát hiện sớm cuộc tấn công &#8211; giảm tác động của nó.</li>
<li><strong>Khôi phục dữ liệu của bạn</strong>: triển khai khả năng khôi phục dữ liệu nhanh chóng và đáng tin cậy để nhanh chóng tiếp tục hoạt động kinh doanh bình thường.</li>
<li><strong>Kiểm tra gói của bạn</strong>: thường xuyên kiểm tra để xác minh việc tuân thủ SLA được xác định trước cho dữ liệu và ứng dụng có mức độ ưu tiên cao.</li>
<li><strong>Chủ động giáo dục</strong>: Các mối đe dọa từ ransomware sử dụng kỹ thuật lừa đảo và xã hội để xâm nhập vào các mục tiêu đã định. Doanh nghiệp cần cung cấp cho tất cả nhân viên giáo dục thường xuyên về bản chất, sự nguy hiểm và cách chống lại ransomware</li>
</ul>
<h4><strong>4</strong><strong>. </strong><strong>Tại sao việc bảo vệ</strong><strong> khỏi</strong><strong> ransomware lại quan trọng?</strong></h4>
<p>Số lượng các mối đe dọa ransomware đang gia tăng, được hỗ trợ bởi tiêu chuẩn mới về làm việc tại nhà cũng như các lỗ hổng đào tạo từ xa. Nếu không có sự sẵn sàng thích hợp về ransomware, các công ty có nhiều khả năng trở thành nạn nhân của các cuộc tấn công – bị mất dữ liệu, đe dọa bảo mật và thời gian ngừng hoạt động kinh doanh tốn kém trong thời đại mà người dùng và doanh nghiệp yêu cầu dữ liệu của họ có thể truy cập và sẵn sàng suốt ngày đêm. Nói tóm lại, bảo vệ dữ liệu mang lại cho các tổ chức một lá chắn chống lại các cuộc tấn công không thể tránh khỏi và mang lại cho họ một huyết mạch để đến nơi an toàn nhanh hơn sau những gián đoạn không mong muốn.</p>
<h4><strong>5</strong><strong>. </strong><strong>Lợi ích của Ransomware</strong><strong> Protection</strong></h4>
<p>Dữ liệu và ứng dụng số là động lực tăng trưởng kinh doanh. Việc bảo vệ khối lượng công việc quan trọng của doanh nghiệp khỏi phần mềm tống tiền là điều quan trọng đối với sự tồn tại của doanh nghiệp và đóng vai trò như một mạng lưới an toàn chống mất mát hoặc trộm cắp dữ liệu.</p>
<ul>
<li><strong>Kinh doanh liên tục</strong>. Sự gián đoạn CNTT thông thường là một chuyện nhưng việc mất dữ liệu trên diện rộng lại là một chuyện khác. Ransomware Protection loại bỏ khả năng doanh nghiệp phải ngừng hoạt động kéo dài, giảm khả năng tấn công thành công và thu hẹp cơ hội phục hồi cho doanh nghiệp.</li>
<li><strong>Giảm thiểu rủi ro</strong>. Ransomware Protection là một phần quan trọng trong hệ thống bảo mật tổng thể mà mọi tổ chức đều cần. Quản lý truy cập mạnh mẽ, phát hiện bất thường, mã hóa dữ liệu, tăng cường bảo mật và kiểm soát quyền truy cập toàn diện của người dùng là cần thiết để bảo vệ thành công trước tội phạm mạng.</li>
<li><strong>Giá rẻ</strong>. Chi phí bảo vệ dữ liệu không đáng kể so với chi phí của một cuộc tấn công bằng ransomware hiệu quả. Thời gian ngừng hoạt động tốn kém và các khoản thanh toán cao không chỉ đe dọa ngừng hoạt động kinh doanh mà còn có thể dẫn đến mất dữ liệu khách hàng vĩnh viễn. Các doanh nghiệp nên chủ động đảm bảo an toàn và tận dụng tính năng bảo vệ khỏi phần mềm tống tiền như một phương tiện để bảo mật dữ liệu có giá trị của mình.</li>
</ul>
<h4><strong>5</strong><strong>. </strong><strong>Các trường hợp phổ biến</strong><strong> sử dụng </strong><strong>Ransomware</strong><strong> Protection</strong></h4>
<p>Các tổ chức thuộc mọi quy mô cần được bảo vệ trước các mối đe dọa từ ransomware. Bảo vệ dữ liệu phù hợp cho phép khách hàng triển khai các giải pháp trong các trường hợp sử dụng hàng ngày:</p>
<ul>
<li><strong>Kinh doanh liên tục</strong>. Với phần mềm ransomware, doanh nghiệp có thể bảo vệ tất cả dữ liệu và cấu hình cần thiết để khôi phục hoạt động kinh doanh sau những gián đoạn khó lường</li>
<li><strong>Bảo vệ dữ liệu</strong>. Nếu không có sự sẵn sàng thích hợp về ransomware, dữ liệu của bạn vẫn dễ bị mất và hỏng. Tính năng Ransomware Protection bảo vệ tính toàn vẹn của dữ liệu của bạn và cung cấp các bản sao có thể sử dụng được của dữ liệu bị mất – để đảm bảo bạn luôn có thể phục hồi sau cuộc tấn công.</li>
<li><strong>Phục hồi thảm họa</strong>. Người ta chấp nhận rằng tất cả các doanh nghiệp và môi trường CNTT đều có thể phải đối mặt với các sự kiện ransomware gây rối loạn có thể gây mất dữ liệu, hỏng hoặc làm gián đoạn hoạt động CNTT. Áp dụng chiến lược bảo vệ khỏi ransomware mạnh mẽ giúp giảm thiểu rủi ro liên quan đến sự gián đoạn ngoài kế hoạch và các cuộc tấn công ransomware có chủ ý xấu</li>
</ul>
<h4><strong>6</strong><strong>. </strong><strong>Giải pháp Ransomware Protection của Commvault</strong></h4>
<p><strong>Commvault</strong> cung cấp một giải pháp chống ransomware toàn diện giúp bảo vệ dữ liệu của bạn khỏi các cuộc tấn công ngày càng tinh vi. Tiêu biểu là các tính năng</p>
<ul>
<li><strong>Sao lưu và khôi phục dữ liệu</strong>: Sao lưu dữ liệu của bạn thường xuyên và an toàn vào một kho lưu trữ không thể thay đổi để đảm bảo bạn luôn có thể khôi phục dữ liệu trong trường hợp bị tấn công. Khôi phục dữ liệu nhanh chóng và hiệu quả để giảm thiểu thời gian gián đoạn và tổn thất tài chính.</li>
<li><strong>Bảo vệ dữ liệu liên tục</strong>: Giám sát dữ liệu của bạn liên tục để phát hiện các hoạt động độc hại và ngăn chặn ransomware trước khi nó có thể gây hại. Tự động cách ly các tệp bị nhiễm bệnh để ngăn chặn ransomware lây lan.</li>
<li><strong>Khả năng phục hồi nhanh chóng</strong>: Khôi phục dữ liệu nhanh chóng từ các bản sao lưu hoặc sử dụng các công cụ giải mã ransomware để giảm thiểu thời gian gián đoạn. Tự động hóa quy trình khôi phục để giảm thiểu sự can thiệp của con người và tăng tốc độ khôi phục.</li>
<li><strong>Bảo mật nâng cao</strong>: Sử dụng các công nghệ bảo mật tiên tiến để bảo vệ dữ liệu của bạn khỏi các mối đe dọa mạng, bao gồm ransomware. Mã hóa dữ liệu của bạn để đảm bảo rằng nó không thể truy cập được nếu bị đánh cắp.</li>
<li><strong>Quản lý đơn giản</strong>: Dễ dàng quản lý giải pháp chống ransomware của <strong>Commvault</strong> từ một bảng điều khiển duy nhất. Tích hợp với các giải pháp bảo mật hiện có của bạn để cung cấp khả năng bảo vệ toàn diện.</li>
</ul>
<p><strong>Commvault</strong> tận dụng cách tiếp cận đa tầng, cứng rắn để sẵn sàng cho ransomware, cung cấp các biện pháp kiểm soát mạnh mẽ để vừa ngăn chặn các mối đe dọa vừa đảm bảo dữ liệu có tính khả dụng cao và có thể phục hồi sau cuộc tấn công mạng. Với các bản sao dữ liệu không thể thay đổi, có bản sao khoảng trống air gap, khả năng phát hiện bất thường nâng cao và mã hóa tích hợp, <strong>Commvault</strong> bảo vệ toàn diện dữ liệu quan trọng trên các ứng dụng, điểm cuối, tại chỗ và môi trường đám mây. Được xây dựng trên <strong>Microsoft Azure</strong>, <strong>Commvault</strong> cung cấp độ bền, bảo mật, khả năng mở rộng và hiệu suất hàng đầu trong ngành, có khả năng bảo vệ dữ liệu doanh nghiệp khỏi các mối đe dọa mạng mới nổi trong hôm nay và ngày mai</div>
<p><!-- .vgblk-rw-wrapper --></p>
<p>The post <a href="https://dbiz-v2.dev.mkit.vn/bao-ve-du-lieu-voi-phan-mem-commvault/">BẢO VỆ DỮ LIỆU VỚI PHẦN MỀM COMMVAULT</a> appeared first on <a href="https://dbiz-v2.dev.mkit.vn">DBiz JSC</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ExaGrid và Commvault: Chống trùng lặp tối đa và dễ dàng quản lý</title>
		<link>https://dbiz-v2.dev.mkit.vn/exagrid-va-commvault-chong-trung-lap-toi-da-va-de-dang-quan-ly/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 07 Oct 2024 09:46:30 +0000</pubDate>
				<category><![CDATA[Chưa được phân loại]]></category>
		<category><![CDATA[Commvault]]></category>
		<guid isPermaLink="false">https://dbiz-v2.dev.mkit.vn/?p=989622</guid>

					<description><![CDATA[<p>1. Tóm tắt Báo cáo này ghi lại quá trình xác thực của Nhóm chiến lược doanh nghiệp của TechTarget đối với thử nghiệm ExaGrid, chứng minh cả khả năng tiết kiệm công suất và tính dễ sử dụng có sẵn từ sự kết hợp giữa ExaGrid và Commvault. 2. Thách thức Việc lưu trữ...</p>
<p>The post <a href="https://dbiz-v2.dev.mkit.vn/exagrid-va-commvault-chong-trung-lap-toi-da-va-de-dang-quan-ly/">ExaGrid và Commvault: Chống trùng lặp tối đa và dễ dàng quản lý</a> appeared first on <a href="https://dbiz-v2.dev.mkit.vn">DBiz JSC</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="vgblk-rw-wrapper limit-wrapper">
<h4><strong>1. Tóm tắt</strong></h4>
<p>Báo cáo này ghi lại quá trình xác thực của Nhóm chiến lược doanh nghiệp của TechTarget đối với thử nghiệm ExaGrid, chứng minh cả khả năng tiết kiệm công suất và tính dễ sử dụng có sẵn từ sự kết hợp giữa ExaGrid và Commvault.</p>
<h4><strong>2. Thách thức</strong></h4>
<p>Việc lưu trữ và bảo vệ lượng dữ liệu ngày càng tăng sẽ làm tăng căng thẳng cho cả cơ sở hạ tầng và nhân viên CNTT. Theo nghiên cứu gần đây của Nhóm Chiến lược Doanh nghiệp, gần 3/4 (73%) số người tham gia khảo sát cho biết họ có hơn 500 TB dữ liệu sao lưu tại chỗ, trong đó 12% cho biết họ có 5 PB trở lên.1 Trong một cuộc khảo sát khác, 74 % số người được hỏi báo cáo rằng khối lượng dữ liệu sao lưu tăng hơn 20% mỗi năm, với 32% báo cáo rằng chúng tăng hơn 50% mỗi năm. Bảo vệ dữ liệu này là một nhiệm vụ quan trọng trong thế giới ngày nay, nơi các tổ chức phụ thuộc trên các ứng dụng và dữ liệu có tính sẵn sàng cao, nhưng việc sao lưu dữ liệu đó sẽ gây tốn kém ngân sách CNTT.<br />
<img fetchpriority="high" decoding="async" src="http://unitas.vn/wp-content/uploads/2024/07/Untitled-10-500x201.png" sizes="(max-width: 500px) 100vw, 500px" srcset="https://unitas.vn/wp-content/uploads/2024/07/Untitled-10-500x201.png 500w, https://unitas.vn/wp-content/uploads/2024/07/Untitled-10-768x309.png 768w, https://unitas.vn/wp-content/uploads/2024/07/Untitled-10.png 848w" alt="" width="500" height="201" /><br />
Ngoài ra, trong khi những đổi mới công nghệ đang chuyển đổi CNTT theo hướng tích cực thì các tổ chức vẫn tiếp tục phải vật lộn với sự phức tạp của CNTT. Theo nghiên cứu gần đây của Nhóm Chiến lược Doanh nghiệp, 53% số người tham gia khảo sát cho biết môi trường CNTT của họ phức tạp hơn so với hai năm trước.<br />
CNTT phức tạp hơn nữa đang là xu hướng với việc có nhiều nhân viên CNTT tổng quát xử lý nhiều nhiệm vụ hơn là các chuyên gia dành riêng cho các lĩnh vực cụ thể như bảo vệ dữ liệu.</p>
<h4><strong>3. Giải pháp: Lưu trữ ExaGrid kết hợp với phần mềm sao lưu Commvault</strong></h4>
<p>Riêng Commvault và ExaGrid đều cung cấp tính năng chống trùng lặp dữ liệu, nhưng chúng cùng nhau cung cấp giải pháp sao lưu hiệu quả cao có thể giảm tới 300% dung lượng lưu trữ, tiết kiệm dung lượng và chi phí lưu trữ. Việc giảm này cũng đảm bảo rằng cần có băng thông WAN tối thiểu để sao chép từ xa. Không cần thay đổi hoạt động nào đối với cấu hình Commvault, khiến quản trị viên có thể đơn giản thêm mục tiêu ExaGrid vào môi trường Commvault hiện có. Mặc dù việc đánh giá đầy đủ tất cả các tính năng ExaGrid và Commvault nằm ngoài phạm vi của bài viết này nhưng phần mô tả ngắn gọn sẽ được cung cấp bên dưới.<br />
Tính năng chống trùng lặp dữ liệu của ExaGrid hoạt động với tính năng chống trùng lặp dữ liệu của Commvault và nén Commvault và cả hai đều có thể được bật hoặc tắt. Khi tính năng nén Commvault được bật, ExaGrid sẽ thực hiện giải nén trước khi loại bỏ trùng lặp và luôn trả về dữ liệu sao lưu cho Commvault ở dạng được ghi ban đầu. Kết quả thử nghiệm trong bài đánh giá kỹ thuật này đã đạt được khi bật tính năng chống trùng lặp dữ liệu Commvault và tắt tính năng nén. Nhóm Chiến lược Doanh nghiệp chưa thử nghiệm ExaGrid khi bật tính năng nén.<br />
<em>Bộ lưu trữ sao lưu theo cấp ExaGrid</em> được thiết kế đặc biệt để bảo vệ dữ liệu. Một tính năng chính là tầng Landing Zone đảm bảo sao lưu và khôi phục nhanh chóng. Dữ liệu được gửi tới ExaGrid sẽ đi đến Landing Zone trước khi được sao chép và lưu trữ trong kho lưu trữ. Điều này giúp loại bỏ tắc nghẽn lưu trữ của tính năng chống trùng lặp nội tuyến thông thường và giảm thiểu cửa sổ sao lưu. Nó cũng cho phép khôi phục nhanh chóng vì không cần bù nước cho dữ liệu bị trùng lặp.<br />
Repository ExaGrid cung cấp khả năng chống trùng lặp toàn cầu, lưu giữ dữ liệu dài hạn và sao chép sang các thiết bị ExaGrid bổ sung qua mạng WAN hoặc tới đám mây công cộng (Amazon AWS và Microsoft Azure) để khắc phục thảm họa. Đây là một hệ thống mở rộng quy mô hỗ trợ các mô hình có kích thước dung lượng khác nhau và sử dụng tính năng bảo vệ RAID6 với các thành phần có thể hot-plug. Các tính năng khác bao gồm:</p>
<ul>
<li>Chống trùng lặp thích ứng, cho phép sao chép trong cửa sổ sao lưu.</li>
<li>Vùng không kết nối mạng, cộng với các đối tượng dữ liệu không thể thay đổi và xóa chậm, cho phép khôi phục khi bị Ransomware tấn công.</li>
<li>Mã hóa dữ liệu ở phần còn lại và trong quá trình di chuyển dữ liệu trên mạng WAN.</li>
<li>Tích hợp tính năng nén và chống trùng lặp của Commvault.</li>
<li>Hỗ trợ môi trường ứng dụng sao lưu không đồng nhất.</li>
</ul>
<p><img decoding="async" class="aligncenter" src="http://unitas.vn/wp-content/uploads/2024/07/Untitled-12-500x149.png" sizes="(max-width: 500px) 100vw, 500px" srcset="https://unitas.vn/wp-content/uploads/2024/07/Untitled-12-500x149.png 500w, https://unitas.vn/wp-content/uploads/2024/07/Untitled-12-768x229.png 768w, https://unitas.vn/wp-content/uploads/2024/07/Untitled-12.png 964w" alt="" width="500" height="149" /><br />
Commvault từ lâu đã là nhà cung cấp giải pháp sao lưu và bảo vệ dữ liệu hàng đầu. Nền tảng duy nhất của Commvault cung cấp khả năng bảo vệ và phục hồi cấp doanh nghiệp cho các tệp, ứng dụng và cơ sở dữ liệu ảo và vật lý tại chỗ và trên nền tảng đám mây. Các tính năng bao gồm:</p>
<ul>
<li>Sao lưu hiệu suất cao.</li>
<li>Phục hồi nhanh và chi tiết.</li>
<li>Mã hóa đầu cuối.</li>
<li>Tích hợp tính năng bảo vệ chống ransomware.</li>
<li>Quản lý dữ liệu sao chép linh hoạt cho phép sử dụng nhiều dữ liệu sao lưu.</li>
<li>Chống trùng lặp toàn cầu.</li>
</ul>
<h4><strong>4. Nhóm chiến lược doanh nghiệp đã được thử nghiệm</strong></h4>
<h4><strong>4.1 ExaGrid + Commvault = Giảm dung lượng lưu trữ thông qua tính năng chống trùng lặp nâng cao</strong></h4>
<p>Enterprise Strategy Group lần đầu tiên xem xét thử nghiệm ExaGrid nhằm chứng minh cách giải pháp ExaGrid/Commvault kết hợp có thể tăng tỷ lệ chống trùng lặp dữ liệu, giúp khách hàng tiết kiệm tiền cho dung lượng lưu trữ. Commvault loại bỏ các bản sao lưu trùng lặp nội tuyến và gửi chúng đến thiết bị ExaGrid. Dữ liệu được loại bỏ trùng lặp trước tiên sẽ đến vùng đích ExaGrid và sau đó được loại bỏ trùng lặp thêm trước khi được lưu trữ trên kho lưu trữ không kết nối mạng ExaGrid.<br />
Cần lưu ý rằng thử nghiệm này được thiết kế để chứng minh khả năng chống trùng lặp bổ sung trên mục tiêu ExaGrid Nó mô phỏng một kịch bản trong thế giới thực nhưng không sử dụng lượng lớn dữ liệu mà khách hàng thường sao lưu; về bản chất, khối lượng dữ liệu lớn này làm tăng tỷ lệ trùng lặp.<br />
Đầu tiên, chúng tôi xem xét công cụ thiết lập giường thử nghiệm và tạo dữ liệu.</p>
<ul>
<li><strong>Tập</strong><strong> dữ liệu.</strong> 15,5 TB đã được tạo bằng công cụ tạo dữ liệu FileMod của ExaGrid. Dữ liệu là 10 TB dữ liệu hệ thống tệp; năm máy ảo VMware (VM) Windows Server 2019, mỗi máy có 1 TB dữ liệu hệ thống tệp; và cơ sở dữ liệu SQL Server 500 GB. Kích thước tệp dao động từ 4 KB đến 500 MB, trung bình là 10 MB và trải rộng trên hơn 110 nghìn thư mục. Các thư mục được gán một giá trị gốc để đảm bảo rằng các bản sao lưu liên tiếp bao gồm dữ liệu duy nhất.</li>
<li><strong>Tiến</strong><strong> trình sao lưu. </strong>Đối với hệ thống tệp và dữ liệu VM, thử nghiệm đã chạy 5 bản sao lưu đầy đủ với 4 đến 6 bản sao lưu gia tăng ở giữa. Tất cả các bản sao lưu SQL đã đầy. Các bản sao lưu được chạy hai lần một ngày để mô phỏng— nhưng tăng tốc—một tuần làm việc thông thường, với dữ liệu thay đổi 1% đối với hệ thống tệp và 0,025% đối với SQL, với mỗi lần sao lưu. Thay đổi dữ liệu bao gồm tăng, thu hẹp, thay đổi, đổi tên, xóa, sắp xếp lại, v.v..</li>
<li><strong>Tài</strong><strong> nguyên sao lưu. </strong>Các bản sao lưu được thực thi bằng Commvault CommServer phiên bản 11.24.7 và được gửi đến thiết bị ExaGrid EX84 thông qua giao thức CIFS/Samba. Vùng đích ExaGrid có kích thước 84 TB.</li>
</ul>
<p>Biểu đồ hiển thị kết quả của 15 ngày thử nghiệm, khi tính năng nén Commvault bị tắt. Điều quan trọng cần lưu ý là ngay sau khi quá trình thử nghiệm này hoàn tất, ExaGrid đã thông báo rằng họ hỗ trợ bật tính năng nén Commvault cùng với tính năng chống trùng lặp Commvault. Trong thời gian đó, tập dữ liệu ứng dụng hoàn chỉnh đã tăng lên, trong khi tính năng chống trùng lặp của Commvault và ExaGrid đều giảm lượng dữ liệu trên đĩa.</p>
<ul>
<li>Trong vòng 15 ngày, tập dữ liệu 15,5 TB có 5 bản sao lưu đầy đủ, cộng với khoảng 25 bản sao lưu tăng dần giữa các lần đầy, nâng tổng kích thước tập dữ liệu lên khoảng 123,76 TB.</li>
<li>Trong số 123,76 TB đó, Commvault chỉ phân phối 27,25 TB cho ExaGrid—tỷ lệ chống trùng lặp là 4,5:1.</li>
<li>ExaGrid sau đó đã giảm 27,25 TB đó xuống còn 8,66 TB, tỷ lệ bổ sung 3:1.</li>
<li>Tổng số chống trùng lặp kết hợp là hơn 14:1.</li>
<li></li>
</ul>
<p><img decoding="async" class="aligncenter" src="http://unitas.vn/wp-content/uploads/2024/07/Untitled-13-500x169.png" sizes="(max-width: 500px) 100vw, 500px" srcset="https://unitas.vn/wp-content/uploads/2024/07/Untitled-13-500x169.png 500w, https://unitas.vn/wp-content/uploads/2024/07/Untitled-13-768x259.png 768w, https://unitas.vn/wp-content/uploads/2024/07/Untitled-13.png 977w" alt="" width="500" height="169" /></p>
<p>Tiếp theo, chúng tôi đăng nhập vào công cụ ExaGrid để xem chi tiết về ngày cuối cùng từ GUI ExaGrid. Hình hiển thị chi tiết về tổng số lần loại bỏ trùng lặp.</p>
<p><img loading="lazy" decoding="async" class="aligncenter" src="http://unitas.vn/wp-content/uploads/2024/07/Untitled-14-500x232.png" sizes="(max-width: 500px) 100vw, 500px" srcset="https://unitas.vn/wp-content/uploads/2024/07/Untitled-14-500x232.png 500w, https://unitas.vn/wp-content/uploads/2024/07/Untitled-14-1024x474.png 1024w, https://unitas.vn/wp-content/uploads/2024/07/Untitled-14-768x356.png 768w, https://unitas.vn/wp-content/uploads/2024/07/Untitled-14-864x400.png 864w, https://unitas.vn/wp-content/uploads/2024/07/Untitled-14.png 1047w" alt="" width="500" height="232" /></p>
<p>&nbsp;</p>
<h4><strong>4.2 Chống Trùng Lặp Thích Ứng</strong></h4>
<p>ExaGrid có một tính năng gọi là sao chép thích ứng cho phép ExaGrid chỉ bắt đầu sao chép khi mức sử dụng tài nguyên của thiết bị ở mức thấp. Điều này cho phép ExaGrid nhanh chóng hoàn thành back-end, chống trùng lặp bổ sung mà không làm chậm bất kỳ quá trình sao lưu hoặc khôi phục nào. ExaGrid cũng cung cấp các biểu đồ hiển thị tốc độ ghi, byte được sửa đổi, tốc độ chống trùng lặp và hàng đợi sao chép theo thời gian, giúp quản trị viên dễ dàng hiểu cách quản lý dữ liệu. Quản trị viên có thể phóng to để xem ngày cụ thể hoặc thu nhỏ để xem tổng quan. Hình cho thấy khả năng chống trùng lặp thích ứng ExaGrid (màu <strong>Tím</strong>) tăng lên khi tốc độ ghi của bản sao lưu Commvault (màu <strong>xanh lá</strong>) bắt đầu chậm lại.</p>
<p><img loading="lazy" decoding="async" class="aligncenter" src="http://unitas.vn/wp-content/uploads/2024/07/Untitled-15-500x232.png" sizes="(max-width: 500px) 100vw, 500px" srcset="https://unitas.vn/wp-content/uploads/2024/07/Untitled-15-500x232.png 500w, https://unitas.vn/wp-content/uploads/2024/07/Untitled-15-768x357.png 768w, https://unitas.vn/wp-content/uploads/2024/07/Untitled-15-861x400.png 861w, https://unitas.vn/wp-content/uploads/2024/07/Untitled-15.png 902w" alt="" width="500" height="232" /></p>
<p><strong>Tại sao điều này lại quan trọng</strong><br />
Lưu trữ dữ liệu sao lưu là rất quan trọng để đảm bảo năng suất kinh doanh tối đa, nhưng việc tăng trưởng dữ liệu liên tục sẽ gây áp lực lên ngân sách. Các tổ chức có thể tiết kiệm tiền bằng cách sao chép dữ liệu sao lưu để giảm dung lượng lưu trữ họ cần.<br />
Nhóm Chiến lược Doanh nghiệp đã xác thực rằng giải pháp ExaGrid/Commvault kết hợp đã giảm 123 TB dữ liệu xuống còn 8,66 TB, giảm yêu cầu về dung lượng lưu trữ xuống 14:1. Cần lưu ý rằng thiết lập thử nghiệm ExaGrid rất thận trọng và phương pháp này cung cấp dữ liệu ngẫu nhiên xác định. Khách hàng trong môi trường sản xuất thực tế có thể nhận thấy tỷ lệ trùng lặp thậm chí còn cao hơn với giải pháp chung này.</p>
<h4><strong>4.3 Dễ dàng triển khai và quản lý với Commvault và ExaGrid</strong></h4>
<p>Tiếp theo, chúng tôi thấy việc dễ dàng triển khai và quản lý các bản sao lưu bằng Commvault và ExaGrid.<br />
Việc thêm ExaGrid vào môi trường Commvault hiện tại cũng đơn giản như thêm Chính sách lưu trữ và Thư viện Commvault mới cho ExaGrid và chọn chúng để sử dụng. Đây là một nhiệm vụ nhanh chóng và dễ dàng mà quản trị viên Commvault đã quen thuộc. Nhóm chiến lược doanh nghiệp đã xem bản demo của quá trình triển khai ban đầu một lần quá trình này cũng đơn giản và bao gồm một số nhiệm vụ ở phía ExaGrid và sau đó là ở phía Commvault. Sau đó, chúng tôi đã xem bản demo về quy trình tạo chia sẻ ExaGrid.</p>
<h4><strong>4.4 Triển khai ban đầu</strong></h4>
<h4>4.4.1 Nhiệm vụ của ExaGrid</h4>
<p>Sau khi đăng nhập vào ExaGrid EX84, chúng tôi đã thêm người dùng và tạo chính sách truy cập trước khi tạo chia sẻ ExaGrid để sao lưu. Bạn có thể có tối đa 32 thiết bị EX189 trong một hệ thống mở rộng quy mô duy nhất có thể bảo vệ hàng petabyte dữ liệu.</p>
<ul>
<li>Từ tab <strong>Security/Local</strong> <strong>Users</strong>, chúng tôi đã thêm một người dùng tên là DaveCV và chỉ định các đặc quyền chỉ sao lưu.</li>
<li>Tiếp theo, chọn <strong>Security/User Access Policies </strong>và tạo một chính sách mới tên là <em>CommvaultBackup</em>.
<ul>
<li>Với nút <strong>Modify</strong>, chúng tôi đã thêm DaveCV vào chính sách đó; người dùng có thể được thêm đơn lẻ hoặc theo nhóm. (Mặc dù không bắt buộc phải chỉ định người dùng chia sẻ nhưng đây là một biện pháp bảo mật tốt.)</li>
</ul>
</li>
<li>Kế tiếp, chúng tôi tạo một Network Access Policy với địa chỉ IP mở Các chính sách này có thể chỉ định máy chủ, địa chỉ IP và phạm vi địa chỉ IP cụ thể.</li>
<li></li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter" src="http://unitas.vn/wp-content/uploads/2024/07/Untitled-16-500x238.png" sizes="(max-width: 500px) 100vw, 500px" srcset="https://unitas.vn/wp-content/uploads/2024/07/Untitled-16-500x238.png 500w, https://unitas.vn/wp-content/uploads/2024/07/Untitled-16-1024x488.png 1024w, https://unitas.vn/wp-content/uploads/2024/07/Untitled-16-768x366.png 768w, https://unitas.vn/wp-content/uploads/2024/07/Untitled-16-839x400.png 839w, https://unitas.vn/wp-content/uploads/2024/07/Untitled-16.png 1082w" alt="" width="500" height="238" /></p>
<p>Sau khi những chính sách này được thiết lập, chúng tôi tạo một chia sẻ trên ExaGrid EX84. Từ tab <strong>Shares and Replicas </strong>, chúng tôi chọn <strong>+New Share</strong>, đặt tên nó là <em>CVshare2</em>, và chọn loại <strong>Commvault</strong>. Sự tích hợp chặt chẽ giữa Commvault và ExaGrid đảm bảo rằng dữ liệu được gửi đến chia sẻ Commvault được tối ưu hóa bằng các tính năng của ExaGrid.<br />
Tiếp theo, chúng tôi chọn protocol <strong>CIFS/SMB</strong>, <strong>Network Access Policy</strong>, và <strong>CommvaultBackup User Access Policy </strong>đã tạo trước đó. Tính năng Xóa màn hình cũng có sẵn, chức năng này sẽ cảnh báo cho quản trị viên trong trường hợp một tỷ lệ phần trăm chia sẻ đã chọn bị xóa trong vòng 24 giờ như một biện pháp bảo vệ khỏi phần mềm tống tiền hoặc dữ liệu trái phép khác.<br />
<img loading="lazy" decoding="async" class="aligncenter" src="http://unitas.vn/wp-content/uploads/2024/07/Untitled-17.png" alt="" width="494" height="324" /></p>
<p>Tiếp theo, chúng tôi đã thêm một công cụ ExaGrid EX40000E để hoạt động như một ExaGridSpoke từ xa và bắt đầu sao chép từ công cụ đầu tiên. Sau đó, dữ liệu sao lưu Commvault được sao lưu vào Vùng đích ExaGrid, được sao chép và lưu trữ trên phần chia sẻ ExaGrid, sau đó được sao chép sang trang web từ xa. Chúng tôi cũng đã bật ExaGrid InstantDR trên máy chủ từ xa để dữ liệu có thể được hiển thị bằng cùng Chính sách truy cập người dùng</p>
<p><img loading="lazy" decoding="async" class="aligncenter" src="http://unitas.vn/wp-content/uploads/2024/07/Untitled-18-500x280.png" sizes="(max-width: 500px) 100vw, 500px" srcset="https://unitas.vn/wp-content/uploads/2024/07/Untitled-18-500x280.png 500w, https://unitas.vn/wp-content/uploads/2024/07/Untitled-18-768x430.png 768w, https://unitas.vn/wp-content/uploads/2024/07/Untitled-18-714x400.png 714w, https://unitas.vn/wp-content/uploads/2024/07/Untitled-18.png 907w" alt="" width="500" height="280" /></p>
<p>&nbsp;</p>
<h4><strong>4.4.2 Nhiệm vụ của Commvault</strong></h4>
<p>Về phía Commvault, chúng tôi đã tạo Chính sách Thư viện và Lưu trữ để cùng nhau hướng dẫn Commvault cách truy cập vào phần chia sẻ ExaGrid.<br />
Đầu tiên, chúng tôi tạo Thư viện Commvault. Từ Bảng điều khiển Commvault CommCell Console, chúng tôi chọn <strong>Libraries</strong>/<strong>Storage</strong>/<strong>Expert</strong><strong> Storage Configuration </strong>và thêm máy chủ <em>cvmedia1 </em>đã tạo trước đó vào thư viện CVShare để truy cập vào phần chia sẻ. Sau đó, chúng tôi chọn <strong>Shared Disk Device </strong>và thêm đường dẫn cũng như thư mục backups vào ExaGridshare.</p>
<p><img loading="lazy" decoding="async" class="aligncenter" src="http://unitas.vn/wp-content/uploads/2024/07/Untitled-19-500x293.png" sizes="(max-width: 500px) 100vw, 500px" srcset="https://unitas.vn/wp-content/uploads/2024/07/Untitled-19-500x293.png 500w, https://unitas.vn/wp-content/uploads/2024/07/Untitled-19.png 556w" alt="" width="500" height="293" /></p>
<p>Kế tiếp, chúng tôi tạo Commvault Storage Policy. Cuộn qua thư mục Commvault của máy chủ và cụm để tìm dữ liệu tệp, VMware VMs, và csdl SQL cần backup. Từ tab <strong>Storage Policies</strong>, chọn <strong>CVShare</strong>, chọn <strong>Properties</strong>, và thêm 24 subclients chứa ứng dụng đó.<br />
Tiếp theo, chúng tôi đã thêm thời gian lưu giữ là 90 ngày và cho phép tạo cơ sở dữ liệu chống trùng lặp máy chủ phương tiện để theo dõi kích thước ứng dụng và mức giảm dữ liệu.<br />
<img loading="lazy" decoding="async" class="aligncenter" src="http://unitas.vn/wp-content/uploads/2024/07/Untitled-20-500x247.png" sizes="(max-width: 500px) 100vw, 500px" srcset="https://unitas.vn/wp-content/uploads/2024/07/Untitled-20-500x247.png 500w, https://unitas.vn/wp-content/uploads/2024/07/Untitled-20.png 720w" alt="" width="500" height="247" /></p>
<p>Từ <strong>Properties </strong>menu, chúng tôi có thể thêm nội dung cũng như bộ lọc, tác vụ trước và sau xử lý, bảo mật và các thuộc tính khác. Từ menu này, chúng tôi chọn <strong>Storage Device/Data Storage Policy </strong>và chọn <strong>CVShare</strong>. Việc chọn chính sách lưu trữ này, chứa thư viện mà chúng tôi đã tạo để ghi vào chia sẻ ExaGrid, chính là yếu tố liên kết tập dữ liệu sao lưu đã chọn của chúng tôi với mục tiêu. Chúng tôi đã tắt tính năng nén và mã hóa trong Commvault vì ExaGrid thực hiện mã hóa cấp ổ đĩa. (Cần nhắc lại rằng ngay sau khi quá trình thử nghiệm này hoàn tất, ExaGrid đã thông báo rằng họ hỗ trợ bật tính năng nén Commvault cùng với tính năng chống trùng lặp Commvault được bật.) Cuối cùng, chúng tôi đã tạo lịch thực hiện sao lưu 12 giờ một lần.<br />
<strong>Tại sao điều này lại quan trọng</strong><br />
Khi độ phức tạp của CNTT tăng lên, các tổ chức đang xem xét cẩn thận các giải pháp công nghệ mới. Đổi mới công nghệ tối ưu xem xét nhu cầu về sự đơn giản và dễ sử dụng. Sự phức tạp tạo ra sự kém hiệu quả và chi phí, trong khi sự đơn giản đảm bảo thời gian định giá nhanh hơn.<br />
Nhóm Chiến lược Doanh nghiệp đã xác thực mức độ dễ dàng và nhanh chóng khi thiết lập triển khai ExaGrid/Commvault ban đầu để sao lưu dữ liệu một cách an toàn, sao chép dữ liệu và cung cấp dữ liệu để khôi phục ngay lập tức. Các tác vụ ExaGrid rất đơn giản để hoàn thành bằng GUI trực quan và các tác vụ Commvault quen thuộc với quản trị viên Commvault.</p>
<h4><strong>5. Kết luận</strong></h4>
<p>Tăng hiệu quả không bao giờ lỗi thời vì những lý do hiển nhiên: Tiết kiệm tiền là mục tiêu kinh doanh quan trọng. Theo khảo sát <em>Technology</em> <em>Spending</em> <em>Intentions</em> mới nhất của Enterprise Strategy Group, hoạt động hiệu quả hơn vẫn là mục tiêu được nhắc đến nhiều nhất trong nỗ lực chuyển đổi kỹ thuật số của các tổ chức, như đã diễn ra trong bốn năm qua.<br />
Ai cũng biết rằng cả ExaGrid và Commvault đều cung cấp các giải pháp sao lưu dễ sử dụng và có thể giúp các tổ chức lưu trữ dữ liệu hiệu quả hơn bằng tính năng chống trùng lặp. Điều có thể ít được biết đến hơn là giải pháp ExaGrid và Commvault kết hợp có thể đạt được khả năng chống trùng lặp thậm chí còn lớn hơn: lên tới 20:1 trong nhiều trường hợp. Việc giảm 20 lần chi phí lưu trữ dự phòng có thể là một sự thúc đẩy đáng kể cho bất kỳ ngân sách nào.<br />
Nhóm Chiến lược Doanh nghiệp đã xác nhận rằng:</p>
<ul>
<li>Giải pháp ExaGrid/Commvault kết hợp đã giảm bộ dữ liệu sao lưu 123 TB bao gồm dữ liệu tệp trong 15 ngày, máy ảo VMware và các bản sao lưu cơ sở dữ liệu SQL xuống còn 8,66 TB, mức giảm 14:1, trong môi trường thử nghiệm thực tế nhưng thận trọng có chủ ý.</li>
<li>Triển khai và quản lý giải pháp kết hợp đơn giản, trực quan và nhanh chóng.</li>
</ul>
<p>Chúng tôi cũng đã xem xét công cụ tính tổng chi phí sở hữu (TCO) ExaGrid cho thấy mức tiết kiệm đáng kể khi sử dụng Commvault và ExaGrid so với Commvault với ổ lưu trữ chính tiêu chuẩn.<br />
Bất kỳ giải pháp nào cũng cần được thử nghiệm và lập kế hoạch phù hợp với nhu cầu và mục tiêu cụ thể của tổ chức. Khi cân nhắc điều này, nếu tổ chức của bạn muốn chi tiêu ít hơn cho bộ nhớ sao lưu mà không làm tăng thêm sự phức tạp cho sơ đồ bảo vệ dữ liệu của mình, Enterprise Strategy Group khuyên bạn nên xem xét kỹ giải pháp ExaGrid và Commvault kết hợp.</p></div>
<p><!-- .vgblk-rw-wrapper --></p>
<p>The post <a href="https://dbiz-v2.dev.mkit.vn/exagrid-va-commvault-chong-trung-lap-toi-da-va-de-dang-quan-ly/">ExaGrid và Commvault: Chống trùng lặp tối đa và dễ dàng quản lý</a> appeared first on <a href="https://dbiz-v2.dev.mkit.vn">DBiz JSC</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Commvault được vinh danh là công ty dẫn đầu lần thứ 13 liên tiếp trong Gartner® Magic Quadrant năm 2024</title>
		<link>https://dbiz-v2.dev.mkit.vn/commvault-duoc-vinh-danh-la-cong-ty-dan-dau-lan-thu-13-lien-tiep-trong-gartner-magic-quadrant-nam-2024/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 07 Oct 2024 09:25:02 +0000</pubDate>
				<category><![CDATA[Commvault]]></category>
		<guid isPermaLink="false">https://dbiz-v2.dev.mkit.vn/?p=989604</guid>

					<description><![CDATA[<p>Các nhà lãnh đạo I&#38;O đang phải đối mặt với thách thức bảo vệ và khôi phục các ứng dụng và dữ liệu kinh doanh quan trọng khỏi nhiều mối đe dọa. Thị trường giải pháp phần mềm sao lưu và khôi phục doanh nghiệp đang phản ứng với phạm vi khối lượng công việc...</p>
<p>The post <a href="https://dbiz-v2.dev.mkit.vn/commvault-duoc-vinh-danh-la-cong-ty-dan-dau-lan-thu-13-lien-tiep-trong-gartner-magic-quadrant-nam-2024/">Commvault được vinh danh là công ty dẫn đầu lần thứ 13 liên tiếp trong Gartner® Magic Quadrant năm 2024</a> appeared first on <a href="https://dbiz-v2.dev.mkit.vn">DBiz JSC</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="vgblk-rw-wrapper limit-wrapper">Các nhà lãnh đạo I&amp;O đang phải đối mặt với thách thức bảo vệ và khôi phục các ứng dụng và dữ liệu kinh doanh quan trọng khỏi nhiều mối đe dọa. Thị trường giải pháp phần mềm sao lưu và khôi phục doanh nghiệp đang phản ứng với phạm vi khối lượng công việc lớn hơn, khả năng khôi phục ransomware và mô hình phân phối, đồng thời tập trung vào tính đơn giản.</p>
<h4>1. Giả định lập kế hoạch chiến lược</h4>
<p>• Đến năm 2028, 75% doanh nghiệp sẽ sử dụng giải pháp thông dụng để sao lưu và phục hồi dữ liệu lưu trữ tại chỗ và trên cơ sở hạ tầng đám mây, so với 20% vào năm 2024.<br />
• Đến năm 2028, 75% doanh nghiệp sẽ ưu tiên sao lưu các ứng dụng SaaS như một yêu cầu quan trọng, so với 15% vào năm 2024.<br />
• Đến năm 2028, 90% sản phẩm sao lưu và phục hồi doanh nghiệp sẽ bao gồm công nghệ nhúng để phát hiện và xác định các mối đe dọa mạng, so với mức dưới 45% vào năm 2024.<br />
• Đến năm 2028, 75% doanh nghiệp lớn sẽ áp dụng dịch vụ sao lưu (BaaS), cùng với các công cụ tại chỗ, để sao lưu khối lượng công việc trên đám mây và tại chỗ, so với 15% vào năm 2024.<br />
• Đến năm 2028, 75% sản phẩm sao lưu và phục hồi doanh nghiệp sẽ tích hợp AI tạo sinh (GenAI) để cải thiện hoạt động quản lý và hỗ trợ, so với mức dưới 5% vào năm 2024.</p>
<h4>2.Điểm mạnh và lưu ý của nhà cung cấp</h4>
<p><strong>Được Gartner đánh giá là công ty dẫn đầu trong báo cáo gần đây nhất dựa trên tầm nhìn toàn diện và khả năng thực hiện.</strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter" src="http://unitas.vn/wp-content/uploads/2024/08/Figure-1_-Y24Q3-Magic-Quadrant-for-Enterprise-Backup-and-Recovery-Software-Solutionstarget-481x500.png" sizes="(max-width: 481px) 100vw, 481px" srcset="https://unitas.vn/wp-content/uploads/2024/08/Figure-1_-Y24Q3-Magic-Quadrant-for-Enterprise-Backup-and-Recovery-Software-Solutionstarget-481x500.png 481w, https://unitas.vn/wp-content/uploads/2024/08/Figure-1_-Y24Q3-Magic-Quadrant-for-Enterprise-Backup-and-Recovery-Software-Solutionstarget-385x400.png 385w, https://unitas.vn/wp-content/uploads/2024/08/Figure-1_-Y24Q3-Magic-Quadrant-for-Enterprise-Backup-and-Recovery-Software-Solutionstarget.png 570w" alt="" width="481" height="500" /><br />
Commvault, nhà cung cấp các giải pháp bảo vệ dữ liệu và khả năng phục hồi mạng cho lưu trữ đám mây kết hợp-Hybrid Cloud, hôm nay thông báo rằng công ty đã được Gartner xếp hạng là Công ty dẫn đầu trong Magic Quadrant năm 2024 về Phần mềm sao lưu và khôi phục doanh nghiệp. Đánh giá của Commvault dựa trên các tiêu chí cụ thể phân tích tầm nhìn toàn diện và Khả năng thực hiện của công ty.<br />
Nền tảng Commvault Cloud cung cấp một bộ giải pháp bảo vệ dữ liệu và phục hồi mạng toàn diện được thiết kế để đáp ứng các nhu cầu đa dạng của các hybrid enterprises. Nền tảng này cung cấp các tính năng bảo mật và AI tiên tiến để bảo vệ dữ liệu khỏi các mối đe dọa mạng, khả năng sao lưu và phục hồi hiện đại, cũng như tích hợp với các nhà cung cấp đám mây và đối tác bảo mật hàng đầu. Bằng cách tận dụng phương pháp tiếp cận thống nhất của Commvault, các tổ chức có thể giảm độ phức tạp, tăng cường khả năng hiển thị dữ liệu và nâng cao khả năng phục hồi mạng, đồng thời tối ưu hóa chi phí và cải thiện hiệu quả hoạt động.<br />
• <strong>Hỗ trợ hệ sinh thái rộng</strong>: Commvault vừa toàn diện về phạm vi phủ sóng vừa phản hồi khi thêm khối lượng công việc mới vào dịch vụ sao lưu và phục hồi của mình. Điều này bao gồm một tập hợp đa dạng các khối lượng công việc trên các ứng dụng on-prem, multicloud và SaaS.<br />
• <strong>Tập trung vào khả năng phục hồi (recovery) và khả năng phục hồi mạng (cyberresiliency):</strong> Commvault Cleanroom Recovery , kết hợp với Arlie AI và tích hợp bảo mật của bên thứ ba, giúp đơn giản hóa nỗ lực của khách hàng trong việc lập kế hoạch, thực hiện và thực hiện các nỗ lực phục hồi phức tạp.<br />
• <strong>Đơn giản hóa license:</strong> Commvault đã cải thiện việc cấp phép quản lý SKU cho các sản phẩm đám mây và tại chỗ, giúp khách hàng hiểu rõ hơn về cấp phép của Commvault.<br />
“Để được Gartner công nhận là công ty dẫn đầu trong Magic Quadrant này trong 13 lần liên tiếp không chỉ cần may mắn. Chúng tôi cảm thấy điều đó đòi hỏi sự hiểu biết sâu sắc về các thách thức về bảo vệ dữ liệu và khả năng phục hồi trên không gian mạng của khách hàng và khả năng cung cấp các giải pháp giải quyết độc đáo những điểm khó khăn này”, Tim Zonca – Vice President, Portfolio Marketing, Commvault cho biết. “Chúng tôi tin rằng điều thực sự khiến Commvault trở nên khác biệt là khả năng bảo vệ nhiều khối lượng công việc hơn, cung cấp khả năng bảo vệ dữ liệu cấp doanh nghiệp, cung cấp khả năng phục hồi đơn giản và có thể mở rộng, và thúc đẩy khả năng phục hồi mạng một cách độc đáo trên một nền tảng”.<br />
Gartner Magic Quadrant là sự kết tinh của nghiên cứu trong một thị trường cụ thể, cung cấp cho bạn góc nhìn rộng về vị trí tương đối của các đối thủ cạnh tranh trên thị trường. Magic Quadrant cung cấp vị thế cạnh tranh đồ họa của bốn loại nhà cung cấp công nghệ, trong các thị trường có mức tăng trưởng cao và sự khác biệt của nhà cung cấp là rõ rệt.<br />
Để tìm hiểu thêm về sự công nhận của Gartner dành cho Commvault và đọc báo cáo Gartner Magic Quadrant năm 2024 về Giải pháp phần mềm sao lưu và phục hồi doanh nghiệp có sẵn vào ngày 8 tháng 8, hãy truy cập: www.commvault.com/gc/itleaders.</div>
<p><!-- .vgblk-rw-wrapper --></p>
<p>The post <a href="https://dbiz-v2.dev.mkit.vn/commvault-duoc-vinh-danh-la-cong-ty-dan-dau-lan-thu-13-lien-tiep-trong-gartner-magic-quadrant-nam-2024/">Commvault được vinh danh là công ty dẫn đầu lần thứ 13 liên tiếp trong Gartner® Magic Quadrant năm 2024</a> appeared first on <a href="https://dbiz-v2.dev.mkit.vn">DBiz JSC</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>How startups are cutting cloud costs, renegotiating deals with service providers</title>
		<link>https://dbiz-v2.dev.mkit.vn/how-startups-are-cutting-cloud-costs-renegotiating-deals-with-service-providers/</link>
					<comments>https://dbiz-v2.dev.mkit.vn/how-startups-are-cutting-cloud-costs-renegotiating-deals-with-service-providers/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 10 Apr 2023 08:19:08 +0000</pubDate>
				<category><![CDATA[Startups]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[IT]]></category>
		<guid isPermaLink="false">https://tecnologia.vamtam.com/?p=8435</guid>

					<description><![CDATA[<p>As global macroeconomic conditions worsen and funding slowdown continues, Indian startups are cutting their spends on an integral part of tech businesses.</p>
<p>The post <a href="https://dbiz-v2.dev.mkit.vn/how-startups-are-cutting-cloud-costs-renegotiating-deals-with-service-providers/">How startups are cutting cloud costs, renegotiating deals with service providers</a> appeared first on <a href="https://dbiz-v2.dev.mkit.vn">DBiz JSC</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="8435" class="elementor elementor-8435" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-6a09389 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="6a09389" data-element_type="section">
						<div class="elementor-container elementor-column-gap-no">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-523d815" data-id="523d815" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-9b91692 elementor-widget elementor-widget-text-editor" data-id="9b91692" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
			<style>/*! elementor - v3.23.0 - 05-08-2024 */
.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}</style>				<p>As global macroeconomic conditions worsen and funding slowdown continues, Indian startups are cutting their spends on an integral part of tech businesses – cloud storage – by renegotiating contracts with service providers like AWS and Google Cloud, multiple startup founders told ET.</p><p>Many of these companies have slashed cloud expenses by 20%-30% while some growth stage startups such as ecommerce platforms Meesho and Dealshare have brought down their cloud expenses by 50%, under pressure to control their cash burn, they said.</p><p>This has led to the top three cloud service providers – Amazon Web Services (AWS), Google Cloud Platform and <a href="https://azure.microsoft.com/en-us/" target="_blank" rel="noopener"><span style="color: #010ed0;">Microsoft Azure</span></a> – waging pricing wars to lure startups onto their platforms in the current downturn.</p><p>Over the past months, several startups have been approached by AWS rivals to switch over for lesser pricing, multiple founders who have been in talks with them confirmed.</p><p>In some instances, founders are using pricing quotes received from Google Cloud and Microsoft Azure to renegotiate discounted contracts with AWS, their primary cloud service provider, said one of the founders.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-e9bc072 elementor-widget elementor-widget-image" data-id="e9bc072" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
			<style>/*! elementor - v3.23.0 - 05-08-2024 */
.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=".svg"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}</style>										<img loading="lazy" decoding="async" width="1686" height="941" src="https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646.jpg" class="attachment-2048x2048 size-2048x2048 wp-image-8538" alt="" srcset="https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646.jpg 1686w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-300x167.jpg 300w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-1024x572.jpg 1024w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-768x429.jpg 768w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-1536x857.jpg 1536w" sizes="(max-width: 1686px) 100vw, 1686px" />													</div>
				</div>
				<div class="elementor-element elementor-element-cf0f657 elementor-widget elementor-widget-heading" data-id="cf0f657" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<style>/*! elementor - v3.23.0 - 05-08-2024 */
.elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}</style><h3 class="elementor-heading-title elementor-size-default">Cybersecurity ecosystem</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-76d8e47 elementor-widget elementor-widget-text-editor" data-id="76d8e47" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>The Data Security Council of India has forecast that the cybersecurity ecosystem will expand up to a point where nearly one million professionals will be required by 2025. Additionally, the demand for cloud security skills is estimated to grow by 115% between 2020 and 2025, representing almost 20,000 job openings, Narayan added.</p><p>An extensive exercise in reskilling and/or upskilling the existing workforce, believe staffing experts, is one of the ways that telcos can future proof their work.</p><p>Indian mobile phone operators are expected to at least double their investments on network security with the 5G roll out expected to spark a surge in network vulnerabilities, which assume critical importance especially for enterprises.</p><p>However, it is already proving to be a challenge for telcos to have robust security teams.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-c0a6845 elementor-blockquote--skin-clean elementor-blockquote--align-center elementor-blockquote--button-view-icon elementor-blockquote--button-skin-link elementor-widget-mobile__width-inherit elementor-blockquote--button-color-official elementor-widget elementor-widget-blockquote" data-id="c0a6845" data-element_type="widget" data-widget_type="blockquote.default">
				<div class="elementor-widget-container">
			<style>/*! elementor-pro - v3.21.0 - 20-05-2024 */
@charset "UTF-8";.entry-content blockquote.elementor-blockquote:not(.alignright):not(.alignleft),.entry-summary blockquote.elementor-blockquote{margin-right:0;margin-left:0}.elementor-widget-blockquote blockquote{margin:0;padding:0;outline:0;font-size:100%;vertical-align:baseline;background:transparent;quotes:none;border:0;font-style:normal;color:#3f444b}.elementor-widget-blockquote blockquote .e-q-footer:after,.elementor-widget-blockquote blockquote .e-q-footer:before,.elementor-widget-blockquote blockquote:after,.elementor-widget-blockquote blockquote:before,.elementor-widget-blockquote blockquote cite:after,.elementor-widget-blockquote blockquote cite:before{content:none}.elementor-blockquote{transition:.3s}.elementor-blockquote__author,.elementor-blockquote__content{margin-bottom:0;font-style:normal}.elementor-blockquote__author{font-weight:700}.elementor-blockquote .e-q-footer{margin-top:12px;display:flex;justify-content:space-between}.elementor-blockquote__tweet-button{display:flex;transition:.3s;color:#1da1f2;align-self:flex-end;line-height:1;position:relative;width:-moz-max-content;width:max-content}.elementor-blockquote__tweet-button:hover{color:#0967a0}.elementor-blockquote__tweet-button span{font-weight:600}.elementor-blockquote__tweet-button i,.elementor-blockquote__tweet-button span{vertical-align:middle}.elementor-blockquote__tweet-button i+span,.elementor-blockquote__tweet-button svg+span{margin-inline-start:.5em}.elementor-blockquote__tweet-button svg{fill:#1da1f2;height:1em;width:1em}.elementor-blockquote__tweet-label{white-space:pre-wrap}.elementor-blockquote--button-skin-bubble .elementor-blockquote__tweet-button,.elementor-blockquote--button-skin-classic .elementor-blockquote__tweet-button{padding:.7em 1.2em;border-radius:100em;background-color:#1da1f2;color:#fff;font-size:15px}.elementor-blockquote--button-skin-bubble .elementor-blockquote__tweet-button:hover,.elementor-blockquote--button-skin-classic .elementor-blockquote__tweet-button:hover{background-color:#0967a0;color:#fff}.elementor-blockquote--button-skin-bubble .elementor-blockquote__tweet-button:hover:before,.elementor-blockquote--button-skin-classic .elementor-blockquote__tweet-button:hover:before{border-inline-end-color:#0967a0}.elementor-blockquote--button-skin-bubble .elementor-blockquote__tweet-button svg,.elementor-blockquote--button-skin-classic .elementor-blockquote__tweet-button svg{fill:#fff;height:1em;width:1em}.elementor-blockquote--button-skin-bubble.elementor-blockquote--button-view-icon .elementor-blockquote__tweet-button,.elementor-blockquote--button-skin-classic.elementor-blockquote--button-view-icon .elementor-blockquote__tweet-button{padding:0;width:2em;height:2em}.elementor-blockquote--button-skin-bubble.elementor-blockquote--button-view-icon .elementor-blockquote__tweet-button i,.elementor-blockquote--button-skin-classic.elementor-blockquote--button-view-icon .elementor-blockquote__tweet-button i{position:absolute;left:50%;top:50%;transform:translate(-50%,-50%)}.elementor-blockquote--button-skin-bubble .elementor-blockquote__tweet-button:before{content:"";border:.5em solid transparent;border-inline-end-color:#1da1f2;position:absolute;left:-.8em;top:50%;transform:translateY(-50%) scaleY(.65);transition:.3s}.elementor-blockquote--button-skin-bubble.elementor-blockquote--align-left .elementor-blockquote__tweet-button:before{right:auto;left:-.8em;border-right-color:#1da1f2;border-left-color:transparent}.elementor-blockquote--button-skin-bubble.elementor-blockquote--align-left .elementor-blockquote__tweet-button:hover:before{border-right-color:#0967a0}.elementor-blockquote--button-skin-bubble.elementor-blockquote--align-right .elementor-blockquote__tweet-button:before{left:auto;right:-.8em;border-right-color:transparent;border-left-color:#1da1f2}.elementor-blockquote--button-skin-bubble.elementor-blockquote--align-right .elementor-blockquote__tweet-button:hover:before{border-left-color:#0967a0}.elementor-blockquote--skin-boxed .elementor-blockquote{background-color:#f9fafa;padding:30px}.elementor-blockquote--skin-border .elementor-blockquote{border-color:#f9fafa;border-style:solid;border-inline-start-width:7px;padding-inline-start:20px}.elementor-blockquote--skin-quotation .elementor-blockquote:before{content:"“";font-size:100px;color:#f9fafa;font-family:Times New Roman,Times,serif;font-weight:900;line-height:1;display:block;height:.6em}.elementor-blockquote--skin-quotation .elementor-blockquote__content{margin-top:15px}.elementor-blockquote--align-left .elementor-blockquote__content{text-align:left}.elementor-blockquote--align-left .elementor-blockquote .e-q-footer{flex-direction:row}.elementor-blockquote--align-right .elementor-blockquote__content{text-align:right}.elementor-blockquote--align-right .elementor-blockquote .e-q-footer{flex-direction:row-reverse}.elementor-blockquote--align-center .elementor-blockquote{text-align:center}.elementor-blockquote--align-center .elementor-blockquote .e-q-footer,.elementor-blockquote--align-center .elementor-blockquote__author{display:block}.elementor-blockquote--align-center .elementor-blockquote__tweet-button{margin-right:auto;margin-left:auto}</style>		<blockquote class="elementor-blockquote">
			<p class="elementor-blockquote__content">
				“Even if we do not talk about 5G (specifically), the security talent in general in the country is very sparse at the moment. We need to get more (security) professionals in the system”			</p>
							<div class="e-q-footer">
																<a href="https://twitter.com/intent/tweet?text=%E2%80%9CEven+if+we+do+not+talk+about+5G+%28specifically%29%2C+the+security+talent+in+general+in+the+country+is+very+sparse+at+the+moment.+We+need+to+get+more+%28security%29+professionals+in+the+system%E2%80%9D&amp;url=https%3A%2F%2Fdbiz-v2.dev.mkit.vn%2Ffeed%2F" class="elementor-blockquote__tweet-button" target="_blank">
															<svg aria-hidden="true" class="e-font-icon-svg e-fab-twitter" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg"><path d="M459.37 151.716c.325 4.548.325 9.097.325 13.645 0 138.72-105.583 298.558-298.558 298.558-59.452 0-114.68-17.219-161.137-47.106 8.447.974 16.568 1.299 25.34 1.299 49.055 0 94.213-16.568 130.274-44.832-46.132-.975-84.792-31.188-98.112-72.772 6.498.974 12.995 1.624 19.818 1.624 9.421 0 18.843-1.3 27.614-3.573-48.081-9.747-84.143-51.98-84.143-102.985v-1.299c13.969 7.797 30.214 12.67 47.431 13.319-28.264-18.843-46.781-51.005-46.781-87.391 0-19.492 5.197-37.36 14.294-52.954 51.655 63.675 129.3 105.258 216.365 109.807-1.624-7.797-2.599-15.918-2.599-24.04 0-57.828 46.782-104.934 104.934-104.934 30.213 0 57.502 12.67 76.67 33.137 23.715-4.548 46.456-13.32 66.599-25.34-7.798 24.366-24.366 44.833-46.132 57.827 21.117-2.273 41.584-8.122 60.426-16.243-14.292 20.791-32.161 39.308-52.628 54.253z"></path></svg>																	<span class="elementor-screen-only">Tweet</span>
																												</a>
									</div>
					</blockquote>
				</div>
				</div>
				<div class="elementor-element elementor-element-a6e16d3 elementor-widget elementor-widget-text-editor" data-id="a6e16d3" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Bharti Airtel, for example, has been preparing for 5G roll out by upskilling its professionals and offering them certification courses such as CCNA (Cisco Certified Network Associate) and CCNP (Cisco Certified Network Professional). The courses are offered based on skill and eligibility level free of cost.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>The post <a href="https://dbiz-v2.dev.mkit.vn/how-startups-are-cutting-cloud-costs-renegotiating-deals-with-service-providers/">How startups are cutting cloud costs, renegotiating deals with service providers</a> appeared first on <a href="https://dbiz-v2.dev.mkit.vn">DBiz JSC</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dbiz-v2.dev.mkit.vn/how-startups-are-cutting-cloud-costs-renegotiating-deals-with-service-providers/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>4 Cybersecurity Takeaways from China’s Largest Data Breach</title>
		<link>https://dbiz-v2.dev.mkit.vn/4-cybersecurity-takeaways-from-chinas-largest-data-breach/</link>
					<comments>https://dbiz-v2.dev.mkit.vn/4-cybersecurity-takeaways-from-chinas-largest-data-breach/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 10 Apr 2023 08:18:06 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[IT]]></category>
		<guid isPermaLink="false">https://tecnologia.vamtam.com/?p=8432</guid>

					<description><![CDATA[<p>Cybersecurity drama strikes again as human error leads to China’s biggest data breach and perhaps the most significant hack of personal information in history.</p>
<p>The post <a href="https://dbiz-v2.dev.mkit.vn/4-cybersecurity-takeaways-from-chinas-largest-data-breach/">4 Cybersecurity Takeaways from China’s Largest Data Breach</a> appeared first on <a href="https://dbiz-v2.dev.mkit.vn">DBiz JSC</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="8432" class="elementor elementor-8432" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-2b695261 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="2b695261" data-element_type="section">
						<div class="elementor-container elementor-column-gap-no">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-57835e0b" data-id="57835e0b" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-5a940bd0 elementor-widget elementor-widget-text-editor" data-id="5a940bd0" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>As global macroeconomic conditions worsen and funding slowdown continues, Indian startups are cutting their spends on an integral part of tech businesses – cloud storage – by renegotiating contracts with service providers like AWS and Google Cloud, multiple startup founders told ET.</p><p>Many of these companies have slashed cloud expenses by 20%-30% while some growth stage startups such as ecommerce platforms Meesho and Dealshare have brought down their cloud expenses by 50%, under pressure to control their cash burn, they said.</p><p>This has led to the top three cloud service providers – Amazon Web Services (AWS), Google Cloud Platform and <a href="https://azure.microsoft.com/en-us/" target="_blank" rel="noopener"><span style="color: #010ed0;">Microsoft Azure</span></a> – waging pricing wars to lure startups onto their platforms in the current downturn.</p><p>Over the past months, several startups have been approached by AWS rivals to switch over for lesser pricing, multiple founders who have been in talks with them confirmed.</p><p>In some instances, founders are using pricing quotes received from Google Cloud and Microsoft Azure to renegotiate discounted contracts with AWS, their primary cloud service provider, said one of the founders.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-2bfc6f18 elementor-widget elementor-widget-image" data-id="2bfc6f18" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="1686" height="941" src="https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646.jpg" class="attachment-2048x2048 size-2048x2048 wp-image-8538" alt="" srcset="https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646.jpg 1686w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-300x167.jpg 300w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-1024x572.jpg 1024w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-768x429.jpg 768w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-1536x857.jpg 1536w" sizes="(max-width: 1686px) 100vw, 1686px" />													</div>
				</div>
				<div class="elementor-element elementor-element-33c47749 elementor-widget elementor-widget-heading" data-id="33c47749" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">Cybersecurity ecosystem</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-77d197e9 elementor-widget elementor-widget-text-editor" data-id="77d197e9" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>The Data Security Council of India has forecast that the cybersecurity ecosystem will expand up to a point where nearly one million professionals will be required by 2025. Additionally, the demand for cloud security skills is estimated to grow by 115% between 2020 and 2025, representing almost 20,000 job openings, Narayan added.</p><p>An extensive exercise in reskilling and/or upskilling the existing workforce, believe staffing experts, is one of the ways that telcos can future proof their work.</p><p>Indian mobile phone operators are expected to at least double their investments on network security with the 5G roll out expected to spark a surge in network vulnerabilities, which assume critical importance especially for enterprises.</p><p>However, it is already proving to be a challenge for telcos to have robust security teams.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-434e36dd elementor-blockquote--skin-clean elementor-blockquote--align-center elementor-blockquote--button-view-icon elementor-blockquote--button-skin-link elementor-widget-mobile__width-inherit elementor-blockquote--button-color-official elementor-widget elementor-widget-blockquote" data-id="434e36dd" data-element_type="widget" data-widget_type="blockquote.default">
				<div class="elementor-widget-container">
					<blockquote class="elementor-blockquote">
			<p class="elementor-blockquote__content">
				“Even if we do not talk about 5G (specifically), the security talent in general in the country is very sparse at the moment. We need to get more (security) professionals in the system”			</p>
							<div class="e-q-footer">
																<a href="https://twitter.com/intent/tweet?text=%E2%80%9CEven+if+we+do+not+talk+about+5G+%28specifically%29%2C+the+security+talent+in+general+in+the+country+is+very+sparse+at+the+moment.+We+need+to+get+more+%28security%29+professionals+in+the+system%E2%80%9D&amp;url=https%3A%2F%2Fdbiz-v2.dev.mkit.vn%2Ffeed%2F" class="elementor-blockquote__tweet-button" target="_blank">
															<svg aria-hidden="true" class="e-font-icon-svg e-fab-twitter" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg"><path d="M459.37 151.716c.325 4.548.325 9.097.325 13.645 0 138.72-105.583 298.558-298.558 298.558-59.452 0-114.68-17.219-161.137-47.106 8.447.974 16.568 1.299 25.34 1.299 49.055 0 94.213-16.568 130.274-44.832-46.132-.975-84.792-31.188-98.112-72.772 6.498.974 12.995 1.624 19.818 1.624 9.421 0 18.843-1.3 27.614-3.573-48.081-9.747-84.143-51.98-84.143-102.985v-1.299c13.969 7.797 30.214 12.67 47.431 13.319-28.264-18.843-46.781-51.005-46.781-87.391 0-19.492 5.197-37.36 14.294-52.954 51.655 63.675 129.3 105.258 216.365 109.807-1.624-7.797-2.599-15.918-2.599-24.04 0-57.828 46.782-104.934 104.934-104.934 30.213 0 57.502 12.67 76.67 33.137 23.715-4.548 46.456-13.32 66.599-25.34-7.798 24.366-24.366 44.833-46.132 57.827 21.117-2.273 41.584-8.122 60.426-16.243-14.292 20.791-32.161 39.308-52.628 54.253z"></path></svg>																	<span class="elementor-screen-only">Tweet</span>
																												</a>
									</div>
					</blockquote>
				</div>
				</div>
				<div class="elementor-element elementor-element-5cef000a elementor-widget elementor-widget-text-editor" data-id="5cef000a" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Bharti Airtel, for example, has been preparing for 5G roll out by upskilling its professionals and offering them certification courses such as CCNA (Cisco Certified Network Associate) and CCNP (Cisco Certified Network Professional). The courses are offered based on skill and eligibility level free of cost.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>The post <a href="https://dbiz-v2.dev.mkit.vn/4-cybersecurity-takeaways-from-chinas-largest-data-breach/">4 Cybersecurity Takeaways from China’s Largest Data Breach</a> appeared first on <a href="https://dbiz-v2.dev.mkit.vn">DBiz JSC</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dbiz-v2.dev.mkit.vn/4-cybersecurity-takeaways-from-chinas-largest-data-breach/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Top 5 Tips for Solving the Email Security Problem</title>
		<link>https://dbiz-v2.dev.mkit.vn/top-5-tips-for-solving-the-email-security-problem/</link>
					<comments>https://dbiz-v2.dev.mkit.vn/top-5-tips-for-solving-the-email-security-problem/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 10 Apr 2023 08:15:51 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[IT]]></category>
		<guid isPermaLink="false">https://tecnologia.vamtam.com/?p=8429</guid>

					<description><![CDATA[<p>Ever review your email in the morning and wonder why there is so much spam coming through? It takes time to differentiate between the emails...</p>
<p>The post <a href="https://dbiz-v2.dev.mkit.vn/top-5-tips-for-solving-the-email-security-problem/">Top 5 Tips for Solving the Email Security Problem</a> appeared first on <a href="https://dbiz-v2.dev.mkit.vn">DBiz JSC</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="8429" class="elementor elementor-8429" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-46443eb9 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="46443eb9" data-element_type="section">
						<div class="elementor-container elementor-column-gap-no">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1b4ef65e" data-id="1b4ef65e" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-563e029e elementor-widget elementor-widget-text-editor" data-id="563e029e" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>As global macroeconomic conditions worsen and funding slowdown continues, Indian startups are cutting their spends on an integral part of tech businesses – cloud storage – by renegotiating contracts with service providers like AWS and Google Cloud, multiple startup founders told ET.</p><p>Many of these companies have slashed cloud expenses by 20%-30% while some growth stage startups such as ecommerce platforms Meesho and Dealshare have brought down their cloud expenses by 50%, under pressure to control their cash burn, they said.</p><p>This has led to the top three cloud service providers – Amazon Web Services (AWS), Google Cloud Platform and <a href="https://azure.microsoft.com/en-us/" target="_blank" rel="noopener"><span style="color: #010ed0;">Microsoft Azure</span></a> – waging pricing wars to lure startups onto their platforms in the current downturn.</p><p>Over the past months, several startups have been approached by AWS rivals to switch over for lesser pricing, multiple founders who have been in talks with them confirmed.</p><p>In some instances, founders are using pricing quotes received from Google Cloud and Microsoft Azure to renegotiate discounted contracts with AWS, their primary cloud service provider, said one of the founders.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-3307c914 elementor-widget elementor-widget-image" data-id="3307c914" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="1686" height="941" src="https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646.jpg" class="attachment-2048x2048 size-2048x2048 wp-image-8538" alt="" srcset="https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646.jpg 1686w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-300x167.jpg 300w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-1024x572.jpg 1024w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-768x429.jpg 768w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-1536x857.jpg 1536w" sizes="(max-width: 1686px) 100vw, 1686px" />													</div>
				</div>
				<div class="elementor-element elementor-element-7eafc29c elementor-widget elementor-widget-heading" data-id="7eafc29c" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">Cybersecurity ecosystem</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-75285a80 elementor-widget elementor-widget-text-editor" data-id="75285a80" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>The Data Security Council of India has forecast that the cybersecurity ecosystem will expand up to a point where nearly one million professionals will be required by 2025. Additionally, the demand for cloud security skills is estimated to grow by 115% between 2020 and 2025, representing almost 20,000 job openings, Narayan added.</p><p>An extensive exercise in reskilling and/or upskilling the existing workforce, believe staffing experts, is one of the ways that telcos can future proof their work.</p><p>Indian mobile phone operators are expected to at least double their investments on network security with the 5G roll out expected to spark a surge in network vulnerabilities, which assume critical importance especially for enterprises.</p><p>However, it is already proving to be a challenge for telcos to have robust security teams.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-43cd8d10 elementor-blockquote--skin-clean elementor-blockquote--align-center elementor-blockquote--button-view-icon elementor-blockquote--button-skin-link elementor-widget-mobile__width-inherit elementor-blockquote--button-color-official elementor-widget elementor-widget-blockquote" data-id="43cd8d10" data-element_type="widget" data-widget_type="blockquote.default">
				<div class="elementor-widget-container">
					<blockquote class="elementor-blockquote">
			<p class="elementor-blockquote__content">
				“Even if we do not talk about 5G (specifically), the security talent in general in the country is very sparse at the moment. We need to get more (security) professionals in the system”			</p>
							<div class="e-q-footer">
																<a href="https://twitter.com/intent/tweet?text=%E2%80%9CEven+if+we+do+not+talk+about+5G+%28specifically%29%2C+the+security+talent+in+general+in+the+country+is+very+sparse+at+the+moment.+We+need+to+get+more+%28security%29+professionals+in+the+system%E2%80%9D&amp;url=https%3A%2F%2Fdbiz-v2.dev.mkit.vn%2Ffeed%2F" class="elementor-blockquote__tweet-button" target="_blank">
															<svg aria-hidden="true" class="e-font-icon-svg e-fab-twitter" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg"><path d="M459.37 151.716c.325 4.548.325 9.097.325 13.645 0 138.72-105.583 298.558-298.558 298.558-59.452 0-114.68-17.219-161.137-47.106 8.447.974 16.568 1.299 25.34 1.299 49.055 0 94.213-16.568 130.274-44.832-46.132-.975-84.792-31.188-98.112-72.772 6.498.974 12.995 1.624 19.818 1.624 9.421 0 18.843-1.3 27.614-3.573-48.081-9.747-84.143-51.98-84.143-102.985v-1.299c13.969 7.797 30.214 12.67 47.431 13.319-28.264-18.843-46.781-51.005-46.781-87.391 0-19.492 5.197-37.36 14.294-52.954 51.655 63.675 129.3 105.258 216.365 109.807-1.624-7.797-2.599-15.918-2.599-24.04 0-57.828 46.782-104.934 104.934-104.934 30.213 0 57.502 12.67 76.67 33.137 23.715-4.548 46.456-13.32 66.599-25.34-7.798 24.366-24.366 44.833-46.132 57.827 21.117-2.273 41.584-8.122 60.426-16.243-14.292 20.791-32.161 39.308-52.628 54.253z"></path></svg>																	<span class="elementor-screen-only">Tweet</span>
																												</a>
									</div>
					</blockquote>
				</div>
				</div>
				<div class="elementor-element elementor-element-19adc4e4 elementor-widget elementor-widget-text-editor" data-id="19adc4e4" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Bharti Airtel, for example, has been preparing for 5G roll out by upskilling its professionals and offering them certification courses such as CCNA (Cisco Certified Network Associate) and CCNP (Cisco Certified Network Professional). The courses are offered based on skill and eligibility level free of cost.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>The post <a href="https://dbiz-v2.dev.mkit.vn/top-5-tips-for-solving-the-email-security-problem/">Top 5 Tips for Solving the Email Security Problem</a> appeared first on <a href="https://dbiz-v2.dev.mkit.vn">DBiz JSC</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dbiz-v2.dev.mkit.vn/top-5-tips-for-solving-the-email-security-problem/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>What You Shouldn’t Be Doing with Your Cybersecurity in 2023</title>
		<link>https://dbiz-v2.dev.mkit.vn/what-you-shouldnt-be-doing-with-your-cybersecurity-in-2023/</link>
					<comments>https://dbiz-v2.dev.mkit.vn/what-you-shouldnt-be-doing-with-your-cybersecurity-in-2023/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 10 Apr 2023 08:14:41 +0000</pubDate>
				<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Development]]></category>
		<category><![CDATA[IT]]></category>
		<guid isPermaLink="false">https://tecnologia.vamtam.com/?p=8426</guid>

					<description><![CDATA[<p>Most people believe cybersecurity is highly complicated, ever-changing, and technical. They’re not wrong.</p>
<p>The post <a href="https://dbiz-v2.dev.mkit.vn/what-you-shouldnt-be-doing-with-your-cybersecurity-in-2023/">What You Shouldn’t Be Doing with Your Cybersecurity in 2023</a> appeared first on <a href="https://dbiz-v2.dev.mkit.vn">DBiz JSC</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="8426" class="elementor elementor-8426" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-5313ecb2 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="5313ecb2" data-element_type="section">
						<div class="elementor-container elementor-column-gap-no">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-52868929" data-id="52868929" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-2b2eb822 elementor-widget elementor-widget-text-editor" data-id="2b2eb822" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>As global macroeconomic conditions worsen and funding slowdown continues, Indian startups are cutting their spends on an integral part of tech businesses – cloud storage – by renegotiating contracts with service providers like AWS and Google Cloud, multiple startup founders told ET.</p><p>Many of these companies have slashed cloud expenses by 20%-30% while some growth stage startups such as ecommerce platforms Meesho and Dealshare have brought down their cloud expenses by 50%, under pressure to control their cash burn, they said.</p><p>This has led to the top three cloud service providers – Amazon Web Services (AWS), Google Cloud Platform and <a href="https://azure.microsoft.com/en-us/" target="_blank" rel="noopener"><span style="color: #010ed0;">Microsoft Azure</span></a> – waging pricing wars to lure startups onto their platforms in the current downturn.</p><p>Over the past months, several startups have been approached by AWS rivals to switch over for lesser pricing, multiple founders who have been in talks with them confirmed.</p><p>In some instances, founders are using pricing quotes received from Google Cloud and Microsoft Azure to renegotiate discounted contracts with AWS, their primary cloud service provider, said one of the founders.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-47be2f14 elementor-widget elementor-widget-image" data-id="47be2f14" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="1686" height="941" src="https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646.jpg" class="attachment-2048x2048 size-2048x2048 wp-image-8538" alt="" srcset="https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646.jpg 1686w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-300x167.jpg 300w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-1024x572.jpg 1024w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-768x429.jpg 768w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-1536x857.jpg 1536w" sizes="(max-width: 1686px) 100vw, 1686px" />													</div>
				</div>
				<div class="elementor-element elementor-element-675ea248 elementor-widget elementor-widget-heading" data-id="675ea248" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">Cybersecurity ecosystem</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-27927224 elementor-widget elementor-widget-text-editor" data-id="27927224" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>The Data Security Council of India has forecast that the cybersecurity ecosystem will expand up to a point where nearly one million professionals will be required by 2025. Additionally, the demand for cloud security skills is estimated to grow by 115% between 2020 and 2025, representing almost 20,000 job openings, Narayan added.</p><p>An extensive exercise in reskilling and/or upskilling the existing workforce, believe staffing experts, is one of the ways that telcos can future proof their work.</p><p>Indian mobile phone operators are expected to at least double their investments on network security with the 5G roll out expected to spark a surge in network vulnerabilities, which assume critical importance especially for enterprises.</p><p>However, it is already proving to be a challenge for telcos to have robust security teams.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-44e64ec1 elementor-blockquote--skin-clean elementor-blockquote--align-center elementor-blockquote--button-view-icon elementor-blockquote--button-skin-link elementor-widget-mobile__width-inherit elementor-blockquote--button-color-official elementor-widget elementor-widget-blockquote" data-id="44e64ec1" data-element_type="widget" data-widget_type="blockquote.default">
				<div class="elementor-widget-container">
					<blockquote class="elementor-blockquote">
			<p class="elementor-blockquote__content">
				“Even if we do not talk about 5G (specifically), the security talent in general in the country is very sparse at the moment. We need to get more (security) professionals in the system”			</p>
							<div class="e-q-footer">
																<a href="https://twitter.com/intent/tweet?text=%E2%80%9CEven+if+we+do+not+talk+about+5G+%28specifically%29%2C+the+security+talent+in+general+in+the+country+is+very+sparse+at+the+moment.+We+need+to+get+more+%28security%29+professionals+in+the+system%E2%80%9D&amp;url=https%3A%2F%2Fdbiz-v2.dev.mkit.vn%2Ffeed%2F" class="elementor-blockquote__tweet-button" target="_blank">
															<svg aria-hidden="true" class="e-font-icon-svg e-fab-twitter" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg"><path d="M459.37 151.716c.325 4.548.325 9.097.325 13.645 0 138.72-105.583 298.558-298.558 298.558-59.452 0-114.68-17.219-161.137-47.106 8.447.974 16.568 1.299 25.34 1.299 49.055 0 94.213-16.568 130.274-44.832-46.132-.975-84.792-31.188-98.112-72.772 6.498.974 12.995 1.624 19.818 1.624 9.421 0 18.843-1.3 27.614-3.573-48.081-9.747-84.143-51.98-84.143-102.985v-1.299c13.969 7.797 30.214 12.67 47.431 13.319-28.264-18.843-46.781-51.005-46.781-87.391 0-19.492 5.197-37.36 14.294-52.954 51.655 63.675 129.3 105.258 216.365 109.807-1.624-7.797-2.599-15.918-2.599-24.04 0-57.828 46.782-104.934 104.934-104.934 30.213 0 57.502 12.67 76.67 33.137 23.715-4.548 46.456-13.32 66.599-25.34-7.798 24.366-24.366 44.833-46.132 57.827 21.117-2.273 41.584-8.122 60.426-16.243-14.292 20.791-32.161 39.308-52.628 54.253z"></path></svg>																	<span class="elementor-screen-only">Tweet</span>
																												</a>
									</div>
					</blockquote>
				</div>
				</div>
				<div class="elementor-element elementor-element-4dd6a3c3 elementor-widget elementor-widget-text-editor" data-id="4dd6a3c3" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Bharti Airtel, for example, has been preparing for 5G roll out by upskilling its professionals and offering them certification courses such as CCNA (Cisco Certified Network Associate) and CCNP (Cisco Certified Network Professional). The courses are offered based on skill and eligibility level free of cost.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>The post <a href="https://dbiz-v2.dev.mkit.vn/what-you-shouldnt-be-doing-with-your-cybersecurity-in-2023/">What You Shouldn’t Be Doing with Your Cybersecurity in 2023</a> appeared first on <a href="https://dbiz-v2.dev.mkit.vn">DBiz JSC</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dbiz-v2.dev.mkit.vn/what-you-shouldnt-be-doing-with-your-cybersecurity-in-2023/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Heavy Equipment Manufacturer Finds Concrete Solutions</title>
		<link>https://dbiz-v2.dev.mkit.vn/heavy-equipment-manufacturer-finds-concrete-solutions/</link>
					<comments>https://dbiz-v2.dev.mkit.vn/heavy-equipment-manufacturer-finds-concrete-solutions/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 10 Apr 2023 08:13:10 +0000</pubDate>
				<category><![CDATA[Development]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[IT]]></category>
		<guid isPermaLink="false">https://tecnologia.vamtam.com/?p=8423</guid>

					<description><![CDATA[<p>The award-winning curb extrusion equipment manufacturer, Power Curbers Companies, has been helping contractors construct barrier walls, sidewalks, curbs and…</p>
<p>The post <a href="https://dbiz-v2.dev.mkit.vn/heavy-equipment-manufacturer-finds-concrete-solutions/">Heavy Equipment Manufacturer Finds Concrete Solutions</a> appeared first on <a href="https://dbiz-v2.dev.mkit.vn">DBiz JSC</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="8423" class="elementor elementor-8423" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-66a3b600 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="66a3b600" data-element_type="section">
						<div class="elementor-container elementor-column-gap-no">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3ebdce8b" data-id="3ebdce8b" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-2e353113 elementor-widget elementor-widget-text-editor" data-id="2e353113" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>As global macroeconomic conditions worsen and funding slowdown continues, Indian startups are cutting their spends on an integral part of tech businesses – cloud storage – by renegotiating contracts with service providers like AWS and Google Cloud, multiple startup founders told ET.</p><p>Many of these companies have slashed cloud expenses by 20%-30% while some growth stage startups such as ecommerce platforms Meesho and Dealshare have brought down their cloud expenses by 50%, under pressure to control their cash burn, they said.</p><p>This has led to the top three cloud service providers – Amazon Web Services (AWS), Google Cloud Platform and <a href="https://azure.microsoft.com/en-us/" target="_blank" rel="noopener"><span style="color: #010ed0;">Microsoft Azure</span></a> – waging pricing wars to lure startups onto their platforms in the current downturn.</p><p>Over the past months, several startups have been approached by AWS rivals to switch over for lesser pricing, multiple founders who have been in talks with them confirmed.</p><p>In some instances, founders are using pricing quotes received from Google Cloud and Microsoft Azure to renegotiate discounted contracts with AWS, their primary cloud service provider, said one of the founders.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-4bba4fba elementor-widget elementor-widget-image" data-id="4bba4fba" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="1686" height="941" src="https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646.jpg" class="attachment-2048x2048 size-2048x2048 wp-image-8538" alt="" srcset="https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646.jpg 1686w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-300x167.jpg 300w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-1024x572.jpg 1024w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-768x429.jpg 768w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-1536x857.jpg 1536w" sizes="(max-width: 1686px) 100vw, 1686px" />													</div>
				</div>
				<div class="elementor-element elementor-element-dd2759a elementor-widget elementor-widget-heading" data-id="dd2759a" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">Cybersecurity ecosystem</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-61021020 elementor-widget elementor-widget-text-editor" data-id="61021020" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>The Data Security Council of India has forecast that the cybersecurity ecosystem will expand up to a point where nearly one million professionals will be required by 2025. Additionally, the demand for cloud security skills is estimated to grow by 115% between 2020 and 2025, representing almost 20,000 job openings, Narayan added.</p><p>An extensive exercise in reskilling and/or upskilling the existing workforce, believe staffing experts, is one of the ways that telcos can future proof their work.</p><p>Indian mobile phone operators are expected to at least double their investments on network security with the 5G roll out expected to spark a surge in network vulnerabilities, which assume critical importance especially for enterprises.</p><p>However, it is already proving to be a challenge for telcos to have robust security teams.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-1637468a elementor-blockquote--skin-clean elementor-blockquote--align-center elementor-blockquote--button-view-icon elementor-blockquote--button-skin-link elementor-widget-mobile__width-inherit elementor-blockquote--button-color-official elementor-widget elementor-widget-blockquote" data-id="1637468a" data-element_type="widget" data-widget_type="blockquote.default">
				<div class="elementor-widget-container">
					<blockquote class="elementor-blockquote">
			<p class="elementor-blockquote__content">
				“Even if we do not talk about 5G (specifically), the security talent in general in the country is very sparse at the moment. We need to get more (security) professionals in the system”			</p>
							<div class="e-q-footer">
																<a href="https://twitter.com/intent/tweet?text=%E2%80%9CEven+if+we+do+not+talk+about+5G+%28specifically%29%2C+the+security+talent+in+general+in+the+country+is+very+sparse+at+the+moment.+We+need+to+get+more+%28security%29+professionals+in+the+system%E2%80%9D&amp;url=https%3A%2F%2Fdbiz-v2.dev.mkit.vn%2Ffeed%2F" class="elementor-blockquote__tweet-button" target="_blank">
															<svg aria-hidden="true" class="e-font-icon-svg e-fab-twitter" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg"><path d="M459.37 151.716c.325 4.548.325 9.097.325 13.645 0 138.72-105.583 298.558-298.558 298.558-59.452 0-114.68-17.219-161.137-47.106 8.447.974 16.568 1.299 25.34 1.299 49.055 0 94.213-16.568 130.274-44.832-46.132-.975-84.792-31.188-98.112-72.772 6.498.974 12.995 1.624 19.818 1.624 9.421 0 18.843-1.3 27.614-3.573-48.081-9.747-84.143-51.98-84.143-102.985v-1.299c13.969 7.797 30.214 12.67 47.431 13.319-28.264-18.843-46.781-51.005-46.781-87.391 0-19.492 5.197-37.36 14.294-52.954 51.655 63.675 129.3 105.258 216.365 109.807-1.624-7.797-2.599-15.918-2.599-24.04 0-57.828 46.782-104.934 104.934-104.934 30.213 0 57.502 12.67 76.67 33.137 23.715-4.548 46.456-13.32 66.599-25.34-7.798 24.366-24.366 44.833-46.132 57.827 21.117-2.273 41.584-8.122 60.426-16.243-14.292 20.791-32.161 39.308-52.628 54.253z"></path></svg>																	<span class="elementor-screen-only">Tweet</span>
																												</a>
									</div>
					</blockquote>
				</div>
				</div>
				<div class="elementor-element elementor-element-6c3002a0 elementor-widget elementor-widget-text-editor" data-id="6c3002a0" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Bharti Airtel, for example, has been preparing for 5G roll out by upskilling its professionals and offering them certification courses such as CCNA (Cisco Certified Network Associate) and CCNP (Cisco Certified Network Professional). The courses are offered based on skill and eligibility level free of cost.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>The post <a href="https://dbiz-v2.dev.mkit.vn/heavy-equipment-manufacturer-finds-concrete-solutions/">Heavy Equipment Manufacturer Finds Concrete Solutions</a> appeared first on <a href="https://dbiz-v2.dev.mkit.vn">DBiz JSC</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dbiz-v2.dev.mkit.vn/heavy-equipment-manufacturer-finds-concrete-solutions/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>5 Impactful Elements That Promote IT and Business Alignment</title>
		<link>https://dbiz-v2.dev.mkit.vn/5-impactful-elements-that-promote-it-and-business-alignment/</link>
					<comments>https://dbiz-v2.dev.mkit.vn/5-impactful-elements-that-promote-it-and-business-alignment/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 10 Apr 2023 08:12:11 +0000</pubDate>
				<category><![CDATA[IT]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<guid isPermaLink="false">https://tecnologia.vamtam.com/?p=8420</guid>

					<description><![CDATA[<p>Running a business takes a lot of moving pieces and parts. Getting all these elements to work in tandem is what helps – or hinders – your objectives.</p>
<p>The post <a href="https://dbiz-v2.dev.mkit.vn/5-impactful-elements-that-promote-it-and-business-alignment/">5 Impactful Elements That Promote IT and Business Alignment</a> appeared first on <a href="https://dbiz-v2.dev.mkit.vn">DBiz JSC</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="8420" class="elementor elementor-8420" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-2067adc7 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="2067adc7" data-element_type="section">
						<div class="elementor-container elementor-column-gap-no">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-26ae77f6" data-id="26ae77f6" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-546aa73a elementor-widget elementor-widget-text-editor" data-id="546aa73a" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>As global macroeconomic conditions worsen and funding slowdown continues, Indian startups are cutting their spends on an integral part of tech businesses – cloud storage – by renegotiating contracts with service providers like AWS and Google Cloud, multiple startup founders told ET.</p><p>Many of these companies have slashed cloud expenses by 20%-30% while some growth stage startups such as ecommerce platforms Meesho and Dealshare have brought down their cloud expenses by 50%, under pressure to control their cash burn, they said.</p><p>This has led to the top three cloud service providers – Amazon Web Services (AWS), Google Cloud Platform and <a href="https://azure.microsoft.com/en-us/" target="_blank" rel="noopener"><span style="color: #010ed0;">Microsoft Azure</span></a> – waging pricing wars to lure startups onto their platforms in the current downturn.</p><p>Over the past months, several startups have been approached by AWS rivals to switch over for lesser pricing, multiple founders who have been in talks with them confirmed.</p><p>In some instances, founders are using pricing quotes received from Google Cloud and Microsoft Azure to renegotiate discounted contracts with AWS, their primary cloud service provider, said one of the founders.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-524c88bf elementor-widget elementor-widget-image" data-id="524c88bf" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="1686" height="941" src="https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646.jpg" class="attachment-2048x2048 size-2048x2048 wp-image-8538" alt="" srcset="https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646.jpg 1686w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-300x167.jpg 300w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-1024x572.jpg 1024w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-768x429.jpg 768w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-1536x857.jpg 1536w" sizes="(max-width: 1686px) 100vw, 1686px" />													</div>
				</div>
				<div class="elementor-element elementor-element-53a4d9e0 elementor-widget elementor-widget-heading" data-id="53a4d9e0" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">Cybersecurity ecosystem</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-209c33d elementor-widget elementor-widget-text-editor" data-id="209c33d" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>The Data Security Council of India has forecast that the cybersecurity ecosystem will expand up to a point where nearly one million professionals will be required by 2025. Additionally, the demand for cloud security skills is estimated to grow by 115% between 2020 and 2025, representing almost 20,000 job openings, Narayan added.</p><p>An extensive exercise in reskilling and/or upskilling the existing workforce, believe staffing experts, is one of the ways that telcos can future proof their work.</p><p>Indian mobile phone operators are expected to at least double their investments on network security with the 5G roll out expected to spark a surge in network vulnerabilities, which assume critical importance especially for enterprises.</p><p>However, it is already proving to be a challenge for telcos to have robust security teams.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-5dd79105 elementor-blockquote--skin-clean elementor-blockquote--align-center elementor-blockquote--button-view-icon elementor-blockquote--button-skin-link elementor-widget-mobile__width-inherit elementor-blockquote--button-color-official elementor-widget elementor-widget-blockquote" data-id="5dd79105" data-element_type="widget" data-widget_type="blockquote.default">
				<div class="elementor-widget-container">
					<blockquote class="elementor-blockquote">
			<p class="elementor-blockquote__content">
				“Even if we do not talk about 5G (specifically), the security talent in general in the country is very sparse at the moment. We need to get more (security) professionals in the system”			</p>
							<div class="e-q-footer">
																<a href="https://twitter.com/intent/tweet?text=%E2%80%9CEven+if+we+do+not+talk+about+5G+%28specifically%29%2C+the+security+talent+in+general+in+the+country+is+very+sparse+at+the+moment.+We+need+to+get+more+%28security%29+professionals+in+the+system%E2%80%9D&amp;url=https%3A%2F%2Fdbiz-v2.dev.mkit.vn%2Ffeed%2F" class="elementor-blockquote__tweet-button" target="_blank">
															<svg aria-hidden="true" class="e-font-icon-svg e-fab-twitter" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg"><path d="M459.37 151.716c.325 4.548.325 9.097.325 13.645 0 138.72-105.583 298.558-298.558 298.558-59.452 0-114.68-17.219-161.137-47.106 8.447.974 16.568 1.299 25.34 1.299 49.055 0 94.213-16.568 130.274-44.832-46.132-.975-84.792-31.188-98.112-72.772 6.498.974 12.995 1.624 19.818 1.624 9.421 0 18.843-1.3 27.614-3.573-48.081-9.747-84.143-51.98-84.143-102.985v-1.299c13.969 7.797 30.214 12.67 47.431 13.319-28.264-18.843-46.781-51.005-46.781-87.391 0-19.492 5.197-37.36 14.294-52.954 51.655 63.675 129.3 105.258 216.365 109.807-1.624-7.797-2.599-15.918-2.599-24.04 0-57.828 46.782-104.934 104.934-104.934 30.213 0 57.502 12.67 76.67 33.137 23.715-4.548 46.456-13.32 66.599-25.34-7.798 24.366-24.366 44.833-46.132 57.827 21.117-2.273 41.584-8.122 60.426-16.243-14.292 20.791-32.161 39.308-52.628 54.253z"></path></svg>																	<span class="elementor-screen-only">Tweet</span>
																												</a>
									</div>
					</blockquote>
				</div>
				</div>
				<div class="elementor-element elementor-element-3cdb5ee7 elementor-widget elementor-widget-text-editor" data-id="3cdb5ee7" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Bharti Airtel, for example, has been preparing for 5G roll out by upskilling its professionals and offering them certification courses such as CCNA (Cisco Certified Network Associate) and CCNP (Cisco Certified Network Professional). The courses are offered based on skill and eligibility level free of cost.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>The post <a href="https://dbiz-v2.dev.mkit.vn/5-impactful-elements-that-promote-it-and-business-alignment/">5 Impactful Elements That Promote IT and Business Alignment</a> appeared first on <a href="https://dbiz-v2.dev.mkit.vn">DBiz JSC</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dbiz-v2.dev.mkit.vn/5-impactful-elements-that-promote-it-and-business-alignment/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Healthy Supply Chain Management Positions UniWell for Growth</title>
		<link>https://dbiz-v2.dev.mkit.vn/healthy-supply-chain-management-positions-uniwell-for-growth/</link>
					<comments>https://dbiz-v2.dev.mkit.vn/healthy-supply-chain-management-positions-uniwell-for-growth/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 10 Apr 2023 08:11:17 +0000</pubDate>
				<category><![CDATA[Development]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[IT]]></category>
		<guid isPermaLink="false">https://tecnologia.vamtam.com/?p=8417</guid>

					<description><![CDATA[<p>UniWell Laboratories, a contract manufacturing and packaging facility in Texas, is a leader in the development of nutraceuticals…</p>
<p>The post <a href="https://dbiz-v2.dev.mkit.vn/healthy-supply-chain-management-positions-uniwell-for-growth/">Healthy Supply Chain Management Positions UniWell for Growth</a> appeared first on <a href="https://dbiz-v2.dev.mkit.vn">DBiz JSC</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="8417" class="elementor elementor-8417" data-elementor-post-type="post">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-7d0a016a elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="7d0a016a" data-element_type="section">
						<div class="elementor-container elementor-column-gap-no">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1f4f8fe0" data-id="1f4f8fe0" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-6152ea67 elementor-widget elementor-widget-text-editor" data-id="6152ea67" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>As global macroeconomic conditions worsen and funding slowdown continues, Indian startups are cutting their spends on an integral part of tech businesses – cloud storage – by renegotiating contracts with service providers like AWS and Google Cloud, multiple startup founders told ET.</p><p>Many of these companies have slashed cloud expenses by 20%-30% while some growth stage startups such as ecommerce platforms Meesho and Dealshare have brought down their cloud expenses by 50%, under pressure to control their cash burn, they said.</p><p>This has led to the top three cloud service providers – Amazon Web Services (AWS), Google Cloud Platform and <a href="https://azure.microsoft.com/en-us/" target="_blank" rel="noopener"><span style="color: #010ed0;">Microsoft Azure</span></a> – waging pricing wars to lure startups onto their platforms in the current downturn.</p><p>Over the past months, several startups have been approached by AWS rivals to switch over for lesser pricing, multiple founders who have been in talks with them confirmed.</p><p>In some instances, founders are using pricing quotes received from Google Cloud and Microsoft Azure to renegotiate discounted contracts with AWS, their primary cloud service provider, said one of the founders.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-3eff80eb elementor-widget elementor-widget-image" data-id="3eff80eb" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
													<img loading="lazy" decoding="async" width="1686" height="941" src="https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646.jpg" class="attachment-2048x2048 size-2048x2048 wp-image-8538" alt="" srcset="https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646.jpg 1686w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-300x167.jpg 300w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-1024x572.jpg 1024w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-768x429.jpg 768w, https://dbiz-v2.dev.mkit.vn/wp-content/uploads/2023/04/pexels-proxyclick-visitor-management-system-2451646-1536x857.jpg 1536w" sizes="(max-width: 1686px) 100vw, 1686px" />													</div>
				</div>
				<div class="elementor-element elementor-element-209f03fa elementor-widget elementor-widget-heading" data-id="209f03fa" data-element_type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
			<h3 class="elementor-heading-title elementor-size-default">Cybersecurity ecosystem</h3>		</div>
				</div>
				<div class="elementor-element elementor-element-6795e00c elementor-widget elementor-widget-text-editor" data-id="6795e00c" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>The Data Security Council of India has forecast that the cybersecurity ecosystem will expand up to a point where nearly one million professionals will be required by 2025. Additionally, the demand for cloud security skills is estimated to grow by 115% between 2020 and 2025, representing almost 20,000 job openings, Narayan added.</p><p>An extensive exercise in reskilling and/or upskilling the existing workforce, believe staffing experts, is one of the ways that telcos can future proof their work.</p><p>Indian mobile phone operators are expected to at least double their investments on network security with the 5G roll out expected to spark a surge in network vulnerabilities, which assume critical importance especially for enterprises.</p><p>However, it is already proving to be a challenge for telcos to have robust security teams.</p>						</div>
				</div>
				<div class="elementor-element elementor-element-11589252 elementor-blockquote--skin-clean elementor-blockquote--align-center elementor-blockquote--button-view-icon elementor-blockquote--button-skin-link elementor-widget-mobile__width-inherit elementor-blockquote--button-color-official elementor-widget elementor-widget-blockquote" data-id="11589252" data-element_type="widget" data-widget_type="blockquote.default">
				<div class="elementor-widget-container">
					<blockquote class="elementor-blockquote">
			<p class="elementor-blockquote__content">
				“Even if we do not talk about 5G (specifically), the security talent in general in the country is very sparse at the moment. We need to get more (security) professionals in the system”			</p>
							<div class="e-q-footer">
																<a href="https://twitter.com/intent/tweet?text=%E2%80%9CEven+if+we+do+not+talk+about+5G+%28specifically%29%2C+the+security+talent+in+general+in+the+country+is+very+sparse+at+the+moment.+We+need+to+get+more+%28security%29+professionals+in+the+system%E2%80%9D&amp;url=https%3A%2F%2Fdbiz-v2.dev.mkit.vn%2Ffeed%2F" class="elementor-blockquote__tweet-button" target="_blank">
															<svg aria-hidden="true" class="e-font-icon-svg e-fab-twitter" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg"><path d="M459.37 151.716c.325 4.548.325 9.097.325 13.645 0 138.72-105.583 298.558-298.558 298.558-59.452 0-114.68-17.219-161.137-47.106 8.447.974 16.568 1.299 25.34 1.299 49.055 0 94.213-16.568 130.274-44.832-46.132-.975-84.792-31.188-98.112-72.772 6.498.974 12.995 1.624 19.818 1.624 9.421 0 18.843-1.3 27.614-3.573-48.081-9.747-84.143-51.98-84.143-102.985v-1.299c13.969 7.797 30.214 12.67 47.431 13.319-28.264-18.843-46.781-51.005-46.781-87.391 0-19.492 5.197-37.36 14.294-52.954 51.655 63.675 129.3 105.258 216.365 109.807-1.624-7.797-2.599-15.918-2.599-24.04 0-57.828 46.782-104.934 104.934-104.934 30.213 0 57.502 12.67 76.67 33.137 23.715-4.548 46.456-13.32 66.599-25.34-7.798 24.366-24.366 44.833-46.132 57.827 21.117-2.273 41.584-8.122 60.426-16.243-14.292 20.791-32.161 39.308-52.628 54.253z"></path></svg>																	<span class="elementor-screen-only">Tweet</span>
																												</a>
									</div>
					</blockquote>
				</div>
				</div>
				<div class="elementor-element elementor-element-4f7d672e elementor-widget elementor-widget-text-editor" data-id="4f7d672e" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
							<p>Bharti Airtel, for example, has been preparing for 5G roll out by upskilling its professionals and offering them certification courses such as CCNA (Cisco Certified Network Associate) and CCNP (Cisco Certified Network Professional). The courses are offered based on skill and eligibility level free of cost.</p>						</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>The post <a href="https://dbiz-v2.dev.mkit.vn/healthy-supply-chain-management-positions-uniwell-for-growth/">Healthy Supply Chain Management Positions UniWell for Growth</a> appeared first on <a href="https://dbiz-v2.dev.mkit.vn">DBiz JSC</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dbiz-v2.dev.mkit.vn/healthy-supply-chain-management-positions-uniwell-for-growth/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
