> Tech > Actus Windows semaine 53

Actus Windows semaine 53

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Pour conserver ou récupérer des données clés des postes de travail, HP propose une nouvelle solution de sauvegarde et de restauration, HP Data Protector Notebook Extension. 

Le stockage fait au niveau des postes de travail ne doit plus représenter une source de perte potentielle de données. HP Data Protector Notebook Extension permet notamment de gérer le flux constant et ascendant de données qui transitent via le réseau. 

Le stockage fait au niveau des postes de travail ne doit plus représenter une source de perte potentielle de données. HP Data Protector Notebook Extension permet notamment de gérer le flux constant et ascendant de données qui transitent via le réseau. Cette solution de HP apporte ainsi la possibilité d’augmenter la productivité en réduisant les couts d’exploitation des équipements informatiques.

Les utilisateurs, de plus en plus nomades dans les entreprises pourront ici trouver la solution à la protection de leurs données : HP Data Protector Notebook Extension permet la sauvegarde, la restauration, pour les travailleurs à distance, en mode connecté ou déconnecté.

Techniquement, la solution permet la sauvegarde automatique des données locales, à chaque action sur un fichier de la part de l’utilisateur. Les données sont alors mises en attente avant d’être transférées vers la sauvegarde.

Pour HP, c’est aussi le lancement de HP Backup et Recovery Fast Track Services, un ensemble de service dédiés à la mise en œuvre réussie des solutions HP Data Protector et HP Data Protector Notebook Extension.

Pour plus d’information, rendez-vous sur le site de HP.

Téléchargez cette ressource

Livre blanc de Threat Hunting : quoi, comment et pourquoi ?

Livre blanc de Threat Hunting : quoi, comment et pourquoi ?

Si le terme « Threat Hunting » évoque pour vous des images de loups, d'ours et de forêt obscure, ce livre blanc est fait pour vous. Découvrez, en détail, chacun des processus qui vous permettront de repérer et d'identifier les signes avant-coureurs d'une violation, puis chacune des étapes qui vous permettront de renforcer et valider vos contrôles de sécurité.

Tech - Par iTPro.fr - Publié le 24 juin 2010