TechTarget存储 > 文章存档

2007 年 12 月


2007:
  • BIA:容灾恢复首要任务

    2007-12-17  |  作者:佚名

    如果你正为你的公司或单位做灾难恢复计划(DRP),那么你的首要任务是:确定哪些重要的业务功能需要被首先恢复;恢复它们需要哪些设备和数据;以及恢复工作需要哪些管理和人员。开展这项工作的最佳方法是对每个功能团队或单位进行业务影响分析(BIA)。

  • iSCSI SAN实现容灾恢复功能

    2007-12-17  |  作者:佚名

    iSCSI SAN正越发受到那些受困于磁带备份的缓慢却又承受不起远程容灾备份的光纤信道的价格中小企业的关注。

  • 部署分层存储要想好(一)

    2007-12-17  |  作者:佚名

    分层存储是很热门的技术,很多企业都为自己的网络搭建了分层存储平台,也有很多企业从分层存储中得到了好处,节约了企业运营成本。但是随着越来越多的公司应用分层存储理念,一些水土不服,应用有阻等问题也初见端倪,那么分层存储带来企业到底是利大于弊呢?还是弊大于利?今天我们就简单说说“分层存储给企业带来的不便”,希望能够对准备采用分层存储和已经遇到问题的企业有所帮助。

  • 部署分层存储要想好(二)

    2007-12-17  |  作者:佚名

    分层存储是很热门的技术,很多企业都为自己的网络搭建了分层存储平台,也有很多企业从分层存储中得到了好处,节约了企业运营成本。但是随着越来越多的公司应用分层存储理念,一些水土不服,应用有阻等问题也初见端倪,那么分层存储带来企业到底是利大于弊呢?还是弊大于利?今天我们就简单说说“分层存储给企业带来的不便”,希望能够对准备采用分层存储和已经遇到问题的企业有所帮助。

  • 分层存储普及 解决用户困惑是关键

    2007-12-17  |  作者:孙永杰

    分层存储技术诞生之初,身上环绕着诸多”光环”,比如说广泛运用价格相对较低廉的磁盘构成阵列、推动了信息生命周期管理的进程等。为此,分层存储已经被公认为今年存储的热点之一。

  • 走出存储安全的误区

    2007-12-17  |  作者:佚名

    数据安全大体上可分为传输安全和存储安全。传输安全指在数据的生成、传输和访问过程中,确保数据的完整性、准确性及排他性。黑客、防火墙等,均属传输安全的概念。

  • 企业数据存储面临安全管理挑战

    2007-12-17  |  作者:佚名

    目前,关于存储安全,CIO 关注更多的是备份和容灾。但随着信息技术的发展和网络的进一步普及,企业面临着众多新型病毒和黑客攻击等安全隐患的威胁,这些因素已经对企业的数据安全造成了巨大影响。

  • 网络存储安全研究趋势(一)

    2007-12-17  |  作者:黄建忠谢长生

    对数据的操作主要包含三个环节:计算、传输和存储,而数据安全问题也贯穿于三个环节,包括计算安全、传输安全和存储安全,其中传输安全即为网络安全。一般而言,网络安全位于存储系统的边界,而存储安全位于存储系统的内部。

  • 网络存储安全研究趋势(二)

    2007-12-17  |  作者:黄建忠谢长生

    对数据的操作主要包含三个环节:计算、传输和存储,而数据安全问题也贯穿于三个环节,包括计算安全、传输安全和存储安全,其中传输安全即为网络安全。一般而言,网络安全位于存储系统的边界,而存储安全位于存储系统的内部。

  • 网络存储安全研究趋势(三)

    2007-12-17  |  作者:黄建忠谢长生

    对数据的操作主要包含三个环节:计算、传输和存储,而数据安全问题也贯穿于三个环节,包括计算安全、传输安全和存储安全,其中传输安全即为网络安全。一般而言,网络安全位于存储系统的边界,而存储安全位于存储系统的内部。

共710条记录

深度专题 >更多

  • 2018年存储热点技术展望

    TechTarget对2018年存储热点技术进行展望:预测性的存储分析、防范勒索软件、融合二级存储、多重云计算、NVMe-oF等技术或将在未来一年对存储领域的专业人士产生重大的影响。

技术手册 >更多

  • 企业闪存应用与采购

    固态存储技术正获得越来越多的关注,同时这种技术提供用户在不同环境中不同的固态存储部署方式。固态存储所展现出的高性能对于用户应用来说无疑是充满吸引力的,然而你还需要对其部署在何处、所需要的具体容量及使用模式作出具体评估和判断。