Definieren angepasster Volumes .................................................................................................. 72
Siehe auch ................................................................................................................................. 73
Planen der Bandbibliothekskonfiguration ...................................................................................... 73
Siehe auch ................................................................................................................................. 74
Überlegungen zur Endbenutzerwiederherstellung ........................................................................ 74
Konfigurieren der Active Directory Domänendienste ................................................................. 74
Installieren der Schattenkopie-Clientsoftware............................................................................ 75
Siehe auch ................................................................................................................................. 75
Sicherheitsüberlegungen............................................................................................................... 75
In diesem Abschnitt .................................................................................................................... 76
Siehe auch ................................................................................................................................. 76
Konfigurieren des Antivirusprogramms ......................................................................................... 76
Konfigurieren der Echtzeitüberwachung gegen Viren................................................................ 76
Festlegen von Optionen für infizierte Dateien............................................................................ 77
Siehe auch ................................................................................................................................. 77
Konfigurieren von Firewalls ........................................................................................................... 77
Protokolle und Ports ................................................................................................................... 77
Windows-Firewall ....................................................................................................................... 79
Siehe auch ................................................................................................................................. 79
Sicherheitsüberlegungen für die Endbenutzerwiederherstellung.................................................. 79
Gewähren geeigneter Benutzerrechte .......................................................................................... 80
Siehe auch ................................................................................................................................. 81
Checkliste und Roadmap für den Bereitstellungsplan................................................................... 81
Siehe auch ................................................................................................................................. 83