この記事をtweetする このエントリーをはてなブックマークに追加


製品購入ウラづけガイド
ここで比べて決められる!「SAN 掲載日:2006/05/15

SAN



1:基礎講座 2:選び方講座 3:市場動向
1
SANの基礎知識
2
SANの最新事情
1
SANの選び方
2
SAN製品カタログ
1
SAN市場動向
 
INDEX


選び方講座
ここで比べて決められる!
選び方講座

 企業がストレージ環境にSANを導入する際にどんな基準で製品を選択すればいいだろうか。それぞれの企業が展開するビジネスによって、扱うデータの種類や容量は異なるだろう。また、既存システムとの兼ね合いや、将来的な拡張計画にもかかわってくるかもしれない。ここでは、さまざまな要因が絡む中で、ストレージ製品の選び方のヒントを紹介していく。 SAN

1 

SANの選び方


 SANを導入する際に製品を選択するポイントを紹介する。組織の規模や用途、将来の拡張予定などによって選択の基準が変わってくるので、じっくりと考えたい。


・目的を明確にする

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ
関連キーワード

SAN/「SAN」で実現!ストレージの仮想化」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「SAN」関連情報をランダムに表示しています。

SAN」関連の製品

「怪しいメールを開かない」は無力――巧妙な標的型攻撃のメッセージを見抜く鍵 【クオリティア】 感染経路のドライブレコーダーの役割を果たすEDR、運用を変えずに組み込むには 【トレンドマイクロ株式会社】 検知型マルウェア対策の限界――進化する脅威を防ぐエンドポイント防御の要件は 【アイティーエム】
検疫 検疫 その他エンドポイントセキュリティ関連
標的型攻撃が巧妙化し「怪しいメールを開かない」という教育は、ほぼ無効だ。社員の生産性を下げずに、脅威のメールを排除する方法がある。企業が知らない意外な対策とは。 “説明責任”は大丈夫? 脅威状況を可視化するEDR導入のススメ 検知型マルウェア対策の限界――進化する脅威を防ぐエンドポイント防御の要件は

SAN」関連の特集


 こんにちは。カウンセラーの咲江です。 1月下旬から2月上旬にかけて、元プロ野球選手の覚せい剤所持容…



「名刺管理ツール」を企業で使おうと考えても、初めて使うものに対して最初から大きな予算はかけられないの…



内山信二が行く!オフィス訪問記


SAN」関連のセミナー

沖縄県の企業をもっと元気にするWEB活用セミナー 【主催:ADlive/ガーディアン/協力企業:日本アイ・ビー・エム】 締切間近 

開催日 10月26日(金)   開催地 沖縄県   参加費 無料

〈第23回〉10月26日(金)沖縄◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆Google・IBM登壇おかげさまで満足度90パーセント超え(アンケート実…

重要情報を守る!〜特権IDアクセス管理の事例とポイント〜 【NRIセキュアテクノロジーズ】  

開催日 10月17日(水),11月28日(水),12月14日(金)   開催地 東京都   参加費 無料

企業の重要システムへ不正にアクセスするためにしばしば狙われるのが、情報システム上で高権限を持つ「特権ID」です。悪意のあるユーザが「特権ID」を利用して情報シス…

最新テキストマイニング機能で業務可視化!WEX最新情報セミナー 【日本情報通信】  

開催日 11月9日(金)   開催地 東京都   参加費 無料

本セミナーでは、 テキストマイニング製品である「Watson Explorer」の最新バージョンのご紹介と、実際のハンズオンを体感していただくことができます。W…

「ストレージ」関連 製品レポート一覧

このページの先頭へ

SAN/「SAN」で実現!ストレージの仮想化」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「SAN/「SAN」で実現!ストレージの仮想化」の記事の続きがお読みいただけます。


Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2


30001699


IT・IT製品TOP > ストレージ > SAN > SANのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ