> Tech > En conclusion

En conclusion

Tech - Par iTPro - Publié le 24 juin 2010
email

N’attendez pas qu’il soit trop tard avant de vous occuper de vos banques d’information, notamment avant de segmenter les bases existantes. Vérifier les erreurs d’écritures disques, elles sont à l’origine de 90% des défauts constatés sur les bases qu’il faudra contrôler.

En conclusion

L’ajout de volumes disques vous permettra de mieux répartir la charge et d’être capable le jour échéant de restaurer et réparer une base dans un temps honorable, tout en impactant un minimum de personnes. Par ailleurs, n’hésitez pas à utiliser les outils de réparation d’urgence des bases qui se situent dans la boîte à outils de l’administration d’Exchange.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010