> Tech > Double-Take Server Recovery et Double-Take ShadowCaster

Double-Take Server Recovery et Double-Take ShadowCaster

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Double-Take Software propose une technologie d’avant-garde conçue pour assurer la protection en temps réel de systèmes complets, au-delà des simples données.

Cette technologie est disponible dans deux nouveaux produits : Double-Take Server Recovery et Double-Take ShadowCaster.

Double-Take Server Recovery et Double-Take ShadowCaster

Double-Take Software propose une technologie d’avant-garde conçue pour assurer la protection en temps réel de systèmes complets, au-delà des simples données. Cette technologie est disponible dans deux nouveaux produits : Double-Take Server Recovery et Double-Take ShadowCaster. Associée à la fonction de réplication des données en continu Double-Take, l’option Double-Take Server Recovery permet aux utilisateurs de restaurer des serveurs entiers — y compris le système d’exploitation, les applications et les données, même en cas de configurations matérielles hétérogènes. Ce produit, associe une fonction de réplication des données en continu et une sauvegarde permanente de l’état du système, permet de restaurer un serveur en utilisant soit l’image en temps réel du système, soit un cliché représentant l’état du système à un moment donné antérieur.
 
Conçu comme une solution locale de haute disponibilité adaptée aux besoins des PME, Double-Take ShadowCaster for Small Business Server (SBS) réplique et bascule un serveur complet entre une plate-forme SBS Windows et un système de secours. Double-Take ShadowCaster for SBS est la première solution de haute disponibilité disponible sur le marché pour l’environnement Microsoft Windows Small Business Server Edition.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010