Foundation HA 5.1 ermöglicht IT-Verantwortlichen durch einen Step-by-Step-Assistenten, Applikationen von einer Point-in-Time-Kopie wiederherzustellen. Exchange-Daten können automatisch per Snapshot in Exchange Recovery Storage Groups wiederhergestellt werden. Für Unternehmen, die eine Multi-Site Disaster Recovery Infrastruktur für Exchange oder andere Applikationen benötigen, bietet Foundation HA Kompatibilität mit EMC Symmetrix Remote Data Facility (SRDF)/STAR. Zusätzlich erlaubt der neue Configuration Checker, konfigurationsbezogene Installationsfehler zu erkennen und auf inkompatible Hard- und Software zu reagieren.
Veritas Storage Foundation HA für Windows bietet in der neuen Version erweiterten Support für Windows Server 2008 und für Windows Server 2008-Umgebungen. Dabei unterstützen sie die Standard, Enterprise, und Datacenter-Versionen auf x86-, x64-, und IA64-Plattformen. Zusätzlich bieten sie Support für Microsofts Windows Vista, Exchange 2007 Service Pack 1 und SharePoint Portal Server 2007, Symantec Enterprise Vault 2007 sowie Blackberry Enterprise Server. Auch die Zahl der kompatiblen Storage-Plattformen wurde erweitert: Neben den mehr als 40 in der Vorgängerversion unterstützten Array-Familien bieten die neuen Versionen Support für Pillar, 3PAR und neue IBM– und HDS-Arrays.
“Auf dieser Basis kann die gesamte Speicher-Infrastruktur mit einer einzigen Softwarelösung verwaltet und nach einem lokalen Fehler oder Unfall wiederhergestellt werden. IT-Verantwortliche können so die operativen Kosten senken und gleichzeitig die Einhaltung der vorgegebenen Service Level Agreements gewährleisten”, so Sinisa Susovic, Principal Presales Consultant, bei Symantec. Foundation HA 5.1 setzt sich zusammen aus Veritas Cluster Server und Veritas Volume Manager. Die Lösung kann ab Juni 2008 erworben werden.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…