> Tech > Actualités Windows NT / 2000 – Semaine 21 – 2003

Actualités Windows NT / 2000 – Semaine 21 – 2003

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Toutes les Actualités du 19 au 25 Mai 2003

Actualités Windows NT / 2000 – Semaine 21 – 2003

… pour répondre aux contraintes réglementaires propre à  chaque industrie

LEGATO Systems annonce le support par DiskXtender et EmailXtender de la nouvelle solution de stockage adressée par le contenu (CAS) Centera Compliance Edition d’EMC Corporation, un système de stockage en réseau pour les besoins de conservation des informations soumises à  réglementation. La suite logicielle LEGATO DiskXtender offre un support complet du Centera Compliance Edition et permet ainsi de définir des politiques de migration automatisée des fichiers vers le Centera, avec la possibilité de configurer la période de rétention. Cette solution offre ainsi à  toute application qui conserve ses données dans des fichiers, d’utiliser le Centera Compliance Edition pour stocker du contenu. Associée à  Centera Compliance Edition, la suite logicielle EmailXtender de LEGATO fournit une solution complète de gestion des emails : archivage, recherche et conservation des messages électroniques. Les responsables chargés de faire respecter les règles de conformité et les administrateurs du système d’information peuvent ainsi gérer sans peine le volume croissant des documents numériques et des communications électroniques de l’entreprise, tout en respectant la réglementation toujours plus stricte en matière de conservation dynamique des archives.

L’intégration des technologies LEGATO offre aux entreprises, notamment via EmailXtender, les avantages du stockage consolidé du courrier électronique et des pièces jointes pour Microsoft Exchange/Outlook, Lotus Notes/Domino, Unix Sendmail et Bloomberg Mail. Il est également possible d’indexer les messages et les pièces jointes pour accélérer la réponse à  une recherche ou pour fournir du support dans le cadre d’un litige.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010