A preocupação das organizações em relação à disponibilidade e
recuperação de desastres para as máquinas virtuais tem limitado a ampla
implementação da virtualização de servidores. Para as empresas, é difícil
defender a ideia de colocar o sistema de e-mail ou contabilidade em uma máquina
virtual se não existe uma maneira de recuperá-lo com rapidez e facilidade.
Porém, quando a empresa adota a virtualização, ela deve adequar suas políticas
de backup e a gestão de seu ambiente, buscando uma ferramenta que dê suporte
aos ambientes físicos e virtuais.Entrada
quarta-feira, 23 de outubro de 2013
A relação entre virtualização e recuperação de desastres
A preocupação das organizações em relação à disponibilidade e
recuperação de desastres para as máquinas virtuais tem limitado a ampla
implementação da virtualização de servidores. Para as empresas, é difícil
defender a ideia de colocar o sistema de e-mail ou contabilidade em uma máquina
virtual se não existe uma maneira de recuperá-lo com rapidez e facilidade.
Porém, quando a empresa adota a virtualização, ela deve adequar suas políticas
de backup e a gestão de seu ambiente, buscando uma ferramenta que dê suporte
aos ambientes físicos e virtuais.quinta-feira, 10 de outubro de 2013
Preços e embalagens do Windows 8.1
A Microsoft divulgou as
formas e preços de aquisição do Windows 8.1. Confira como você pode atualizar o
seu sistema operacional já em uso ou adquirir o produto.
segunda-feira, 7 de outubro de 2013
Cinco erros sobre segurança móvel que devem ser corrigidos
No mundo dos negócios,
grandes e pequenos, os dispositivos móveis estão sendo usados para acessar dados
de missão crítica que devem ser protegidos. O celular é o novo ponto final
quando se trata de segurança.
O uso mais comum dos
dispositivos móveis no mundo dos negócios é para o acesso ao e-mail
corporativo, que contém informações confidenciais e é frequentemente sujeito a
conformidade regulamentar. No entanto, de acordo com o CEO e fundador da Amtel,
Pankaj Gupta, os usuários móveis, rotineiramente, compartilham e acessam
arquivos de negócios confidenciais e documentos para a colaboração na resolução
de problemas.
Apesar destes padrões de
uso conhecidos, algumas organizações lutam com suas políticas de BYOD e seu
planejamento móvel. Porém, essas lutas estão baseadas em falsas noções.
Confira cinco mitos da
segurança móvel, elencadas por Pankaj Gupta, aos quais é bom prestar atenção:
quarta-feira, 2 de outubro de 2013
A segurança na cloud computing
terça-feira, 1 de outubro de 2013
Office 365 tem garantia plena da continuidade do serviço
Assinar:
Comentários (Atom)


