> Tech > Tirer parti de Backup Recovery and Media Services

Tirer parti de Backup Recovery and Media Services

Tech - Par Debbie Saugen - Publié le 09 avril 2013
email

Quelques conseils et astuces pour sauvegarder votre environnement IBM i .

Tirer parti de Backup Recovery and Media Services

La sauvegarde et la reprise sont chaque jour plus faciles grâce à Backup Recovery and Media Services (BRMS). Ses nouvelles fonctions simplifient et automatisent les sauvegardes et les reprises. BRMS est le produit stratégique de sauvegarde et de reprise pour l’IBM i. C’est un outil puissant et complet capable de gérer la sauvegarde, l’archivage et la reprise pour un ou plusieurs systèmes, sur un site ou sur tout un réseau, quand les données sont échangées par média. Les bonnes pratiques de BRMS garantissent que vos moyens de sauvegarde et de reprise seront utilisés au mieux de leurs possibilités.

BRMS dans un réseau

La fonction BRMS Network permet la gestion de médias centralisée pour plusieurs systèmes BRMS dans un réseau, au moyen du TCP/IP local, de Advanced Peer-to-Peer Network (APPN), ou des deux. Quand BRMS est appliqué au réseau, l’inventaire et les stratégies de médias associés sont partagés et gérés dans un groupe de réseaux BRMS. À partir d’un seul système, les utilisateurs peuvent consulter l’historique de sauvegarde de tout autre système du réseau. La fonction réseau simplifie aussi la duplication des médias : un système du réseau peut assumer cette duplication pour n’importe quel autre. Précaution utile : si vous mettez en place un réseau BRMS, ne faites jamais avancer ou reculer la date système, sous peine de perturber les futures sauvegardes BRMS.

Backup Recovery and Media Services

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Debbie Saugen - Publié le 09 avril 2013