Biblioteca de recursos

Búsqueda

Ordenar por

Hipervisor

Recuperación de aplicaciones

Temas

Tipo de recurso

Idioma

Producto

Community Podcast
(En inglés)
Hoja de datos
enero 22, 2019
Hoja de datos
enero 22, 2019
Hoja de datos
enero 22, 2019
Hoja de datos
enero 22, 2019

A medida que las organizaciones consolidan las cargas de trabajo de aplicaciones en entornos virtualizados de nube privada, existe una necesidad creciente de rendimiento predecible, Hiper Disponibilidad y administración simplificada. En este resumen de la solución Veeam® y Pure Storage, usted aprenderá cómo:

  • Aprovechar la nueva integración de Snapshot de Pure para cumplir consistentemente con los SLA de aplicaciones
  • Obtener un ROI más alto de sus inversiones en TI
  • Optimizar la administración operativa de TI

¡Y más!

Leer ahora

A esta altura, probablemente escuchó hablar demasiado sobre cómo la cinta ya no se usa hoy en día y el backup en la nube es la mejor opción. Pero puede que todavía no sea el momento de olvidar a la cinta.

Un enfoque híbrido para realizar un backup es una manera inteligente para proteger a sus datos en dicho entorno turbulento. Lea este documento para obtener más información sobre:

·         Cómo los backups de cinta fuera de línea pueden ayudarlo a combatir el ransomware

·         Por qué la diversidad de medios de backup es atractiva en un data center moderno

·         ¡Y más!

Leer ahora

Todos los días, más y más clientes de backup tradicional se cambian a Cisco y Veeam®. ¿Por qué? Porque las tecnologías diseñadas para la era del servidor del cliente no pueden ofrecer Disponibilidad 24.7.365 con la capacidad de restaurar en segundos y minutos cualquier servicio de TI que se ejecute en la nube híbrida, que es lo que los negocios actuales exigen.

Conozca las siete razones por las que usted también debe cambiarse a Cisco y Veeam.

Leer ahora

Desafortunadamente, solo implementar nuevos firewalls y sistemas de prevención de intrusos en la red no es suficiente para evitar un ataque de ransomware. Afortunadamente, existe una manera de crear una cultura de resiliencia que puede eludir este tipo de amenazas.

En este white paper, aprenda cómo un backup conjunto y un proceso de recuperación ante desastres ayudan a minimizar los daños del ransomware, y obtenga algunos consejos sobre cómo puede empezar. Por ejemplo:

  • Comprenda qué automatizar en su proceso de DR
  • No confunda las reparaciones de sistema con la recuperación de datos
  • Realice pruebas de DR con frecuencia
  • ¡Y más!
Leer ahora
Autor: Sam Nicholls, Global Product Marketing Manager at Veeam

Mientras los avances y la creciente adopción de tecnologías digitales han tenido un impacto profundo y positivo al cumplir con las prioridades estratégicas, una cosa sigue siendo cierta: El evento de una interrupción de TI, total o parcial, tiene masivas implicancias para la continuidad del negocio. A través de la orquestación, las organizaciones pueden reducir tiempos, costos y esfuerzos relacionados con la planificación, la documentación, la aplicación de pruebas y ejecución conforme a una satisfactoria estrategia de DR.

Revise esta descripción general de la orquestación para recuperación ante desastres para obtener más información sobre los problemas más comunes de la recuperación ante desastres, y cómo solucionarlos con el NUEVO Veeam® Availability Orchestrator.

Leer ahora

Como ya todos sabemos, todo lo que se necesita es un solo mensaje de Phishing que pase a través de nuestras defensas y nos arruine el día. Solo un clic, y nuestro atacante se puede introducir en nuestra red y conectarse a esos extremos e intentar aprovechar ese acceso para plantar malware adicional, tomar el control de nuestros servidores críticos y encontrar algo que se pueda utilizar para dañar nuestro negocio y robar datos y dinero de nuestras cuentas bancarias.

Lea este documento para entender cómo operan los phishers hoy en día y aprenda cómo protegerse mejor a sí mismo y a su negocio.

Obtenga información sobre los diferentes tipos de ataques de phishing, que incluyen:

  • Ataques a SSL
  • Spear phishing
  • Captura de credenciales
  • Pharming o Envenenamiento de DNS
  • Smishing
  • ¡Y más!
Leer ahora
Cargar más