# Office 365 funziona nel cloud. Perché devo eseguirne il backup?

Backup su Cloud (Generale)

##### Post Metadata
- Posted at: quasi 8 anni fa
- Net upvotes: 1


## Comments
### Comment 1

I data center di Microsoft sono progettati con capacità di recupero da disastri di livello mondiale per proteggere i tuoi dati dalle minacce infrastrutturali, come guasti hardware o software, interruzioni di corrente o disastri naturali. L&#39;SLA di Office 365 copre il tempo di attività, ovvero la capacità di raggiungere e utilizzare i servizi Microsoft, ma non copre la protezione dei tuoi dati. Le persone, attraverso azioni maliziose o errate, rappresentano l&#39;unica minaccia significativa per i tuoi dati di Office 365. Microsoft non può proteggerti dalle cause più comuni di perdita di dati. Errore umano - Gli errori umani quotidiani rappresentano fino al 64% degli incidenti di perdita di dati secondo la ricerca di Aberdeen. I dipendenti inevitabilmente cancellano l&#39;email sbagliata, i contatti o configurazioni critiche. Richieste di cancellazione illegittime - I fornitori di SaaS onoreranno la tua richiesta di cancellazione senza fare domande. Non hanno modo di sapere se si tratta di una richiesta affrettata (o maliziosa) e non sono responsabili di eventuali risultati inaspettati. Errori programmatici - Noti anche come errori di sincronizzazione, questi potenti strumenti progettati per semplificare i processi aziendali possono rovinare dati critici in un attimo — senza possibilità di annullare. Hacker - Sia attraverso mezzi tecnici che ingegneria sociale, individui e organizzazioni aggressive inventano costantemente nuove tattiche per accedere ai tuoi dati. Insider maliziosi - L&#39;azione dei dipendenti è coinvolta fino al 23% di tutti gli eventi di crimine elettronico, secondo il CERT Insider Threat Center presso il Software Engineering Institute della Carnegie Mellon University. Malware e Virus - Software canaglia può diffondere caos con efficienza programmatica senza un attacco attivo da parte di un hacker. Molti programmi malware e virus emergono da codice esistente dopo l&#39;ibernazione, rendendoli particolarmente difficili da difendere. Ransomware - Oltre a un tipico attacco informatico, queste forme di estorsione su scala industriale stanno diventando sempre più aggressive e costose.

##### Comment Metadata
- Posted at: oltre 5 anni fa
- Author title: Director of Product Marketing




## Related Product
[Spanning Backup](https://www.g2.com/it/products/spanning-backup/reviews)

## Related Category
[Backup SaaS](https://www.g2.com/it/categories/saas-backup)

## Related discussions
- [Quanto bene si adatta Trello a un team più grande?](https://www.g2.com/it/discussions/1-how-well-does-trello-scale-into-a-larger-team)
  - Posted at: circa 13 anni fa
  - Comments: 6
- [Can we please add a new section](https://www.g2.com/it/discussions/2-can-we-please-add-a-new-section)
  - Posted at: circa 13 anni fa
  - Comments: 0
- [Benefici quantificabili dall&#39;implementazione del tuo CRM](https://www.g2.com/it/discussions/quantifiable-benefits-from-implementing-your-crm)
  - Posted at: quasi 13 anni fa
  - Comments: 4


