Detaillierter Kursinhalt
PowerProtect Cyber Recovery-Konzepte
- Die Bedeutung der Cybersicherheit
- PowerProtect Cyber Recovery-Lösung
- Navigieren in der Dokumentation
PowerProtect Cyber Recovery-Funktionen
- Identifizierung von Management-Tools und -Plattformen
- Identifizierung von Speicher und Anwendungen
- Fähigkeiten von Policen und Kopien
- Identifizierung von Komponenten
Verwaltung von PowerProtect Cyber Recovery
- Konfigurieren Sie Speicher und Anwendungen
- Policen und Kopien verwalten
- Wiederherstellung mit PPDM in Cyber Recovery
- Wiederherstellung mit NetWorker in Cyber Recovery
- Wiederherstellung mit Avamar mit Cyber Recovery
- CyberSense-Konfiguration
- Durchführung von Verwaltungsaufgaben
- Schützen Sie Cyber Recovery mit Disaster Recovery
- Konfiguration des geschützten Hafens
- Konfigurieren Sie Unisys Stealth mit Cyber Recovery
PowerProtect Cyber Recovery Entwurf
- Überlegungen zur Gestaltung
- Entwurf der Lösung
- Planung und Dimensionierung der Umgebung
- Härtung der Lösung
PowerProtect Cyber Recovery-Fehlerbehebung
- Diagramm einer Cyber Recovery-Lösung
- Konfigurieren von Diensten, Warnungen und Arbeitsabläufen
- Fehlerbehebung bei der Cyber-Wiederherstellung
- Fehlersuche bei Cyber Sense