Starten und Konfigurieren des WSS Writer-Diensts...................................................................... 56
Erstellen von Schutzgruppen......................................................................................................... 56
In diesem Abschnitt .................................................................................................................... 58
Starten des Assistenten zum Erstellen neuer Schutzgruppen ...................................................... 59
Auswählen von Mitgliedern der Schutzgruppe .............................................................................. 60
Festlegen von Exchange-Schutzoptionen..................................................................................... 62
Auswählen eines Namens und einer Schutzmethode für die Schutzgruppe ................................ 63
Festlegen der kurzfristigen Schutzziele......................................................................................... 64
Festlegen der kurzfristigen bandgestützten Wiederherstellungsziele ........................................... 66
Zuweisen von Speicherplatz für die Schutzgruppe ....................................................................... 67
Festlegen der langfristigen Schutzziele......................................................................................... 68
Ändern des Zeitplans für den langfristigen Schutz .................................................................... 70
Auswählen von Bibliothek- und Banddetails ................................................................................. 71
Auswählen einer Methode für die Replikaterstellung .................................................................... 72
Optimieren der Leistung ................................................................................................................ 73
Erstellen der Schutzgruppe ........................................................................................................... 74
Optionale Konfigurationsaufgaben ................................................................................................ 74
In diesem Abschnitt .................................................................................................................... 74
Aktivieren der Endbenutzerwiederherstellung............................................................................... 75
Vorgehensweise......................................................................................................................... 75
Siehe auch ................................................................................................................................. 77
Installieren der Schattenkopie-Clientsoftware ............................................................................... 77
Abonnieren von Benachrichtigungen ............................................................................................ 78
Konfigurieren des SMTP-Servers.................................................................................................. 78
Vorgehensweise......................................................................................................................... 79
Siehe auch ................................................................................................................................. 79
Veröffentlichen von DPM-Warnungen ........................................................................................... 80
Installieren der DPM Management Shell ....................................................................................... 80
Vorgehensweise......................................................................................................................... 81
Installieren des DPM System Recovery Tools .............................................................................. 81