Systemstatus ................................................................................................................................. 38
Arbeitsstations- und Mitgliedsserver-Systemstatus ................................................................... 38
Domänencontroller-Systemstatus .............................................................................................. 39
Zertifikatdienste-Systemstatus ................................................................................................... 39
Clusterserver-Systemstatus ....................................................................................................... 39
Siehe auch ................................................................................................................................. 39
Welches sind die Ziele bei der Wiederherstellung? ...................................................................... 39
Siehe auch ................................................................................................................................. 40
Wiederherstellungsziele für festplattengestützten Schutz............................................................. 41
Synchronisierung und Wiederherstellungspunkte für Dateien................................................... 41
Aufbewahrungszeitraum für Dateien.......................................................................................... 42
Synchronisierung und Wiederherstellungspunkte für Anwendungsdaten ................................. 42
Ausnahme für einige SQL Server-Datenbanken .................................................................... 43
Synchronisierung und vollständige Schnellsicherung im Vergleich ....................................... 43
Aufbewahrungszeitraum für Anwendungsdaten ........................................................................ 43
Siehe auch ................................................................................................................................. 43
Wiederherstellungsziele für bandgestützten Schutz ..................................................................... 44
Kurzfristiger Schutz auf Band..................................................................................................... 44
Langfristiger Schutz auf Band .................................................................................................... 45
Siehe auch ................................................................................................................................. 45
Planen von Schutzkonfigurationen ................................................................................................ 45
In diesem Abschnitt .................................................................................................................... 46
Siehe auch ................................................................................................................................. 46
Auswählen von Schutzgruppenmitgliedern ................................................................................... 46
Richtlinien für Schutzgruppen .................................................................................................... 47
Besondere Überlegungen für den Datenschutz auf Arbeitsstationen........................................ 47
Besondere Überlegungen für den Datenschutz über ein WAN ................................................. 48
Wie wichtig ist die Auswahl der Schutzgruppenmitglieder?....................................................... 48
Siehe auch ................................................................................................................................. 48
Auswählen einer Datenschutzmethode ......................................................................................... 49
Siehe auch ................................................................................................................................. 50
Definieren von Wiederherstellungszielen ...................................................................................... 51
Siehe auch ................................................................................................................................. 51
Optionen für Wiederherstellungsziele für die einzelnen Schutzmethoden.................................... 52
Siehe auch ................................................................................................................................. 54