> Tech > iSeries News : Quels sont les points forts et diffférenciateurs des produits Quick- EDD en terme de haute disponibilité et de réplication applicative ?

iSeries News : Quels sont les points forts et diffférenciateurs des produits Quick- EDD en terme de haute disponibilité et de réplication applicative ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

PM: Depuis sa conception il y a plus de dix ans, notre solution Quick-EDD s'efforce de répondre à  deux points cruciaux : la simplicité et la haute performance. Dans un contexte d'arrêt de système, il est primordial que la solution de sécurité soit simple d'utilisation, à  la portée de tous.

iSeries News : Quels sont les points forts et diffférenciateurs des produits Quick- EDD en terme de haute disponibilité et de réplication applicative ?<br>

Et Quick-EDD
répond totalement à  cet objectif. Autre
différenciateur : grâce à  ses hautes performances
et sa technologie, Quick-
EDD s’adapte à  toutes les configurations,
les plus importantes pour
assurer le transport des très gros volumes,
mais aussi les configurations
minimales en évitant de recourir à  des
mises à  jour des systèmes ou des structures
de communications. Avantage
non négligeable par rapport à  ses
concurrents, Quick-EDD dispose par
ailleurs d’un module unique de synchronisation
de données qui autorise
des remises à  niveaux rapides et permet
de s’affranchir des journaux lorsque ceux-ci ne sont pas disponibles.
Ses fonctions permettent de faciliter
la mise en oeuvre, la reprise des
données et autorisent des retours
après incident à  partir d’un système ne
disposant pas de journalisation. Quick-
EDD est par ailleurs totalement adapté
aux dernières technologies DB2 proposées
par les iSeries (nouveaux
formats de champs et mots clés) et
gère intégralement les triggers et
contraintes sur le système de secours.

Téléchargez cette ressource

Comment lutter efficacement contre le Phishing ?

Comment lutter efficacement contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010