Double-Take Software a annoncé, début juin, l’intégration avec les systèmes d’administration de Microsoft SCOM (System Center Operations Manager) et SCVMM (System Center Virtual Machine Manager).
Cela devrait simplifier la gestion de la protection et les possibilités de reprise d’activités sur les infrastructures Microsoft.
NetApp a annoncé, mi juin, c’est-à-dire environ six mois après l’alliance passée avec Microsoft, une intégration renforcée de ses solutions avec les technologies Microsoft.
Les entreprises clientes peuvent désormais utiliser les outils de gestion de Microsoft afin de gérer les environnements virtuels qui utilisent des solutions de stockage NetApp et créer des clouds internes ou oublics.
En concevant une nouvelle solution de gestion exploitant l’infrastructure de gestion extensible de Microsoft, NetApp permet ainsi aux clients de Microsoft de gérer les technologies NetApp d’optimisation du stockage et les fonctions d’auto-réparation de base grâce à Microsoft System Center Virtual Machine Manager.
NetApp Appliance Watch PRO 2.1 contient de nouveaux outils PRO Tips. Ceux-ci sont composés des fonctions de résolution automatique des problèmes liés aux taux d’utilisation du stockage, à la réplication et à la configuration, qui pourraient causer des problèmes aux machines virtuelles d’Hyper-V.
Donc, désormais, les entreprises, quelle que soit leur taille, peuvent bénéficier de la puissance combinée des technologies de NetApp et de Microsoft.
De plus, pour simplifier la création de portails en libre-service et automatiser la gestion des clouds, privés ou publics, NetApp intègre ses technologies avec les DDTK (Dynamic Datacenter Toolkits) de Microsoft.
Grâce à cette intégration, les clients pourront accéder à un provisionnement plus rapide et un clonage des applets de commande Windows PowerShell pour DDTK, ce qui permet de créer des clouds privés.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.