Dell Software

Comment assurer le suivi des 5 questions relatives aux modifications dans Active Directory, SharePoint, SQL Server, Exchange et VMware

Les technologies abordées dans ce livre blanc sont au cœur de la plupart des réseaux d’entreprise d’aujourd’hui, et chacune propose des fonctionnalités d’audit natives. Pour chacune d’elles, nous allons explorer les aspects suivants: Quelles activités pouvez-vous auditer? Comment activer l’audit? Où trouver les données d’audit? Quelles sont vos failles, limitations et faiblesses?

Donner du sens aux données IT en permettant leur exploitation en temps réel

Ce document technique présente InTrust 11.0, une solution qui vous permet de consolider, de stocker, de rechercher et d’analyser les millions de fichiers et les milliards d’événements contenus dans les données IT. Avec InTrust, les entreprises bénéficient d’une longueur d’avance en matière de gestion des journaux, de sécurité, de conformité et analyse des données IT.

Guide des pratiques d’excellence en matière de gouvernance et de conformité informatiques

Dans ce livre blanc, nous décrivons trois étapes cruciales pour maintenir la conformité avec les réglementations externes et les stratégies de sécurité internes : évaluation de l’environnement et des contrôles, audit et alertes relatifs à l’activité non approuvée des utilisateurs et développement de procédures de correction. Nous abordons ensuite quatre réglementations externes clés qui poussent

Gérer la menace interne avec la sécurité d’Active Directory

Ce document se concentre sur Microsoft Active Directory (AD) en tant que principale cible des pirates informatiques, en raison de son importance dans l’authentification et l’autorisation de tous les utilisateurs. Les lecteurs découvriront le déroulement d’une menace interne typique, ainsi que les pratiques d’excellence de la sécurité d’Active Directory qui réduisent les risques que cette

Sinistres Active Directory et solutions de prévention

Des sinistres Active Directory peuvent se produire. Ce scénario tant redouté peut arriver si vous n’êtes pas suffisamment protégé dans des domaines clés. Avec ses fonctionnalités intégrées, Active Directory peut se remettre de certains types de dysfonctionnement, mais pas d’autres. Ce livre blanc présente cinq études de cas de sinistres AD et explique comment ils

Redéfinir votre stratégie de protection des données : se concentrer sur la récupération

Ce livre blanc d’IDC expose les exigences de plus en plus nombreuses des utilisateurs concernant la protection permanente des données, la nécessité de récupérer les données rapidement et la reprise des services avant que les utilisateurs ne remarquent la perturbation. Il montre comment les appliances dédiées à la sauvegarde peuvent faire partie d’une architecture optimisée

5 façons de gagner du temps et de l’argent sur vos sauvegardes de données… et d’impressionner votre patron

Ce petit livre électronique présente cinq approches clés qui peuvent non seulement vous aider à gagner du temps dans la gestion des sauvegardes, mais également à maîtriser les coûts. Ces pratiques d’excellence vous permettront de consacrer davantage de temps à vos autres priorités, voire d’impressionner votre patron lors du prochain bilan annuel.

Redéfinir votre stratégie de protection des données : se concentrer sur la récupération

Ce livre blanc d’IDC expose les exigences de plus en plus nombreuses des utilisateurs concernant la protection permanente des données, la nécessité de récupérer les données rapidement et la reprise des services avant que les utilisateurs ne remarquent la perturbation. Il montre comment les appliances dédiées à la sauvegarde peuvent faire partie d’une architecture optimisée