DELL - EMC

Redéfinir votre stratégie de protection des données : se concentrer sur la récupération

Ce livre blanc expose les exigences de plus en plus nombreuses des utilisateurs concernant la protection permanente des données, la nécessité de récupérer les données rapidement et la reprise des services avant que les utilisateurs ne remarquent la perturbation. Il montre comment les appliances dédiées à la sauvegarde peuvent faire partie d’une architecture optimisée de

Guide des pratiques d’excellence en matière de gouvernance et de conformité informatiques

Avec l’apparition des réglementations fédérales comme les lois SOX (Sarbanes-Oxley Act), HIPAA (Health Insurance Portability Accountability Act) et PCI (Payment Card Industry), les entreprises sont obligées de savoir quels changements sont apportés aux données structurées et non structurées au sein de leurs réseaux professionnels. Ce livre blanc vous montrera les étapes à effectuer pour maintenir la

Qui, quoi, quand, où et pourquoi : comment assurer le suivi des 5 questions relatives aux modifications dans Active Directory, SharePoint, SQL Server, Exchange et VMware

Cette étude vous expliquera le fonctionnement de ChangeAuditor. Cette fonctionnalité a été conçue pour vous fournir le contexte qui entoure les événements afin que vous disposiez d’une vue d’ensemble et preniez des décisions précises, en évitant la réflexion et le temps nécessaire à l’apprentissage de la fonctionnalité.

Pour une sécurité réseau encore plus approfondie

Les pare-feu nouvelle génération font fureur. Ils ont révolutionné la sécurité réseau telle que nous la connaissions. Mais pour sécuriser efficacement une entreprise face aux menaces modernes en constante mutation, ces pare-feu doivent être capables de fournir une sécurité réseau encore plus approfondie. Ils doivent tout d’abord garantir que chaque octet de chaque paquet est

Anti-évasion : pourquoi c’est un élément crucial dans le système de prévention des intrusions

Les exploits informatiques qui utilisent des techniques d’évasion avancées sont devenus trop fréquents. Ils retiennent l’attention des médias et sont largement couverts par les analystes. Être capable de décoder et de normaliser le trafic sur le réseau pour détecter et combattre ces attaques est l’élément-clé de tout plan de sécurité réseau.