Der Unterschied zwischen Dateidaten und Anwendungsdaten .................................................... 23
Siehe auch ................................................................................................................................. 23
Bandgestützter Schutzprozess...................................................................................................... 24
Siehe auch ................................................................................................................................. 24
Wiederherstellungsprozess ........................................................................................................... 24
Siehe auch ................................................................................................................................. 26
Schutzrichtlinien............................................................................................................................. 26
Siehe auch ................................................................................................................................. 27
AutoErmittlungs-Prozess ............................................................................................................... 27
DPM-Verzeichnisstruktur............................................................................................................... 27
Siehe auch ................................................................................................................................. 28
Systemanforderungen ................................................................................................................... 28
DPM-Lizenzierung ......................................................................................................................... 28
Planen von Schutzgruppen ........................................................................................................... 30
In diesem Abschnitt .................................................................................................................... 30
Was soll geschützt werden?.......................................................................................................... 31
Siehe auch ................................................................................................................................. 31
Dateidaten auf Servern und Arbeitsstationen................................................................................ 32
Siehe auch ................................................................................................................................. 32
Ausschließen von Dateien und Ordnern ....................................................................................... 33
Siehe auch ................................................................................................................................. 35
Schützen von Daten in DFS-Namespaces.................................................................................... 35
Nicht unterstützte Datentypen ....................................................................................................... 36
Siehe auch ................................................................................................................................. 37
Anwendungsdaten ......................................................................................................................... 37
Siehe auch ................................................................................................................................. 38
Clusterressourcen.......................................................................................................................... 38