Citrix vient d’achever la version bêta de Citrix Essentials pour Hyper-V, disponible en téléchargement. Citrix Essentials 5.5 for Hyper-V, supporte la dernière version d’Hyper-V, ainsi que les dernières modulations du System Center, disponible pour Windows Server 2008 R2. Il permet la reprise après sinistre dans les meilleures conditions et supporte Windows 7.
Actus Windows semaine 46

Reprise après sinistre
Citrix Essentials permet une reprise après sinistre extrêmement performante, et empêche la perte liée au désastre. Le rétablissement lui-même permet de gagner en temps avec la technologie Citrix Site Recovery, qui utilise StorageLink.
Support de Windows 7
La plupart des entreprises vont, si ce n’est déjà fait, tester Windows 7 dans les prochains mois. Citrix Essentials 5.5 pour Hyper-V leur facilite l’installation puisque la solution inclut des mises à jour à ses capacités de gestion : Automated lab management permet notamment une configuration plus simple ainsi qu’un support à Windows 7, augmentant alors la productivité, en réduisant aussi la consommation de la machine virtuelle.
Plus d’info sur le site de Citrix.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor des agents IA préfigure-t-il l’avenir des opérations en entreprise ?
- Les entreprises françaises se sentent dépassées par l’IA
- Les coûts liés à une violation de données, en France
- De l’incertitude à l’optimisme : une nouvelle ère de croissance grâce à la technologie
- L’IA agentique aux mains des cyberattaquants : faire face au nouveau paysage des menaces
