> Tech > Acronis Backup & Recovery 10 Advanced Server Virtual Edition, l’outil adéquat pour la protection des environnements virtualisés

Acronis Backup & Recovery 10 Advanced Server Virtual Edition, l’outil adéquat pour la protection des environnements virtualisés

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Verizon Business propose désormais aux entreprises de se munir de services de sécurité faciles d’utilisation et peu coûteux. 

Les services de sécurité gérés de ce nouveau portefeuille sont distribués via le réseau IP mondial de Verizon. Les clients peuvent, ainsi, profiter du meilleur de la technologie de sécurité pour protéger rapidement de nouveaux locaux. 

Acronis Backup & Recovery 10 Advanced Server Virtual Edition, l’outil adéquat pour la protection des environnements virtualisés

La virtualisation doit relever de nombreux défis :
– il y a de plus en plus de machines virtuelles mises en place sur un serveur physique, donc il y a forcément des conséquences sur la bande passante.
– Appliquer des correctifs sur un serveur hébergeant des machines virtuelles et le redémarrer est beaucoup plus long que sur un serveur non virtualisé.
– Il n’y a pas assez de licences de logiciels de sauvegarde et de restauration qui permettent d’implémenter des installations virtuelles
– Beaucoup d’entreprises ont du mal à gérer et protéger leurs nombreuses machines virtuelles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition permettent de sauvegarder et d’effectuer la reprise de la totalité des machines virtuelles, du système d’exploitation, des applications, des données et des paramètres.

ABR10 Advanced Server Virtual Edition offre une gamme conséquente d’options configurables permettant de gérer les tâches de sauvegarde.

Ses principaux avantages :
– certification « VMware Ready » pour la protection des données
– réduit les coûts de sauvegarde des serveurs virtuels
– sauvegarde sans agent de machines hôtes complètes
– économies en termes de stockage et de réseau
– gestion centralisée

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010