> Tech > Les logiciels FalconStor certifiés pour Windows Server et SQL Server 2008

Les logiciels FalconStor certifiés pour Windows Server et SQL Server 2008

Tech - Par iTPro - Publié le 24 juin 2010
email

Le fournisseur de solutions logicielles de stockage en réseau, FalconStor Software, a annoncé que sa suite logicielle Windows de protection des données et de reprise en cas de sinistre a obtenu la certification Windows Server 2008. Tous les produits FalconStor sont déployés sur FalconStor Network Storage Server

Les logiciels FalconStor certifiés pour Windows Server et SQL Server 2008

(NSS), reposant lui-même sur la plate-forme logicielle FalconStor IPStor qui renforce sa capacité de stockage. FalconStor NSS fournit des disques virtuels aux systèmes hôtes via Fibre Channel, iSCSI ou InfiniBand. Les produits FalconStor offrent des solutions de protection des données à base de snapshots applicatifs, s’appuyant sur un réseau SAN.
Les produits nouvellement certifiés pour Windows Server 2008 sont les suivants :

FalconStor Message Recovery pour Microsoft SQL Server, qui permet la réalisation facilitée de copies instantanées (snapshots) des données de messagerie Exchange et des serveurs SQL, avec préservation totale de l’intégrité des transactions. Cette solution intégrée réduit au minimum le nombre des interruptions, planifiées ou non, sur les serveurs de messagerie et de base de données.

Agent DynaPath qui permet un basculement HBA transparent via Fibre Channel et/ou iSCSI et services de repli pour le serveur applicatif.

Les détails concernant la certification des logiciels pour Windows Server 2008, l’environnement de test et les avantages pour les éditeurs sont disponibles sur ce site.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010