This resource is no longer available

Las compañías están utilizando los snapshots para llevar un registro de las amenazas o para garantizar la consistencia de sus aplicaciones, al tiempo que se aseguran de tener el acceso a la memoria y un método veloz de replicación. Este handbook ofrece tres consejos sobre cómo aprovechar las instantáneas para efectos de respaldo.