Dell PowerVault DP600 Benutzerhandbuch

Seite 7

Advertising
background image

Definieren angepasster Volumes .................................................................................................. 72

Siehe auch ................................................................................................................................. 73

Planen der Bandbibliothekskonfiguration ...................................................................................... 73

Siehe auch ................................................................................................................................. 74

Überlegungen zur Endbenutzerwiederherstellung ........................................................................ 74

Konfigurieren der Active Directory Domänendienste ................................................................. 74

Installieren der Schattenkopie-Clientsoftware............................................................................ 75

Siehe auch ................................................................................................................................. 75

Sicherheitsüberlegungen............................................................................................................... 75

In diesem Abschnitt .................................................................................................................... 76

Siehe auch ................................................................................................................................. 76

Konfigurieren des Antivirusprogramms ......................................................................................... 76

Konfigurieren der Echtzeitüberwachung gegen Viren................................................................ 76

Festlegen von Optionen für infizierte Dateien............................................................................ 77

Siehe auch ................................................................................................................................. 77

Konfigurieren von Firewalls ........................................................................................................... 77

Protokolle und Ports ................................................................................................................... 77

Windows-Firewall ....................................................................................................................... 79

Siehe auch ................................................................................................................................. 79

Sicherheitsüberlegungen für die Endbenutzerwiederherstellung.................................................. 79

Siehe auch ................................................................................................................................. 79

Gewähren geeigneter Benutzerrechte .......................................................................................... 80

Siehe auch ................................................................................................................................. 81

Checkliste und Roadmap für den Bereitstellungsplan................................................................... 81

Siehe auch ................................................................................................................................. 83

Advertising