Kursüberblick
Dieser Kurs behandelt die Konzepte, Funktionen, Verwaltung, Gestaltung und Fehlerbehebung von PowerProtect Cyber Recovery und CyberSense-Lösungen. Der Kurs enthält Sicherheitsüberlegungen sowie die Schritte zur Verwaltung von Speicher, Anwendungen und Richtlinien, Kopien, Sandboxen und Cyber Recovery-Vorgängen mit PPDM, NetWorker und Avamar. Dieser Kurs enthält auch wichtige Überlegungen und Einschränkungen beim Entwurf, der Dimensionierung und der Härtung einer Cyber Recovery-Lösung. Allgemeine Techniken zur Fehlerbehebung und Lernerfahrungen zur Identifizierung von Cyber Recovery- und Cyber Sense-Problemen, zum Sammeln von Protokolldateien, zu Warnmeldungen, zu Problemen mit Hauptsystemkomponenten, zur Identifizierung von Ursachen und zu möglichen Lösungen werden in diesem Kurs ebenfalls behandelt.
Zielgruppe
Dieser Kurs richtet sich an Personen, die die erforderlichen Fähigkeiten zur Verwaltung einer Cyber Recovery-Lösung benötigen.
Voraussetzungen
Dieser Kurs erfordert ein grundlegendes Verständnis des PowerProtect DD-Systems, PPDM, NetWorker und Avamar
Kursziele
Nach erfolgreichem Abschluss dieses Kurses sollten die Teilnehmer in der Lage sein:
- Beschreiben Sie die PowerProtect Cyber Recovery-Lösung, ihre Komponenten und Prozesse.
- Durchführung von Verwaltungsaufgaben für PowerProtect Cyber Recovery.
- Führen Sie geplante und bedarfsgesteuerte Backups für eine Vielzahl von Systemen durch.
- Wiederherstellung von Dateien mit PowerProtect Cyber Recovery.
- Konfigurieren Sie die PowerProtect Cyber Recovery-Replikation.
- Verwenden Sie die PowerProtect Cyber Recovery-Tools zur Systemüberwachung, Wartung, Kapazitätsverwaltung und Fehlerbehebung.
- Erkennen von Einschränkungen und Erwägungen in Bezug auf Software, Server, Netzwerk, Speicher und physische Umgebung.
- Planen und dimensionieren Sie eine PowerProtect Cyber Recovery-Umgebung.
- Diagnose und Behebung von Anmeldeproblemen innerhalb von Cyber Recovery.
- Suchen Sie nach Protokollen und verwenden Sie Überwachungstools, mit denen Sie den korrekten Prozess- und Datenfluss überprüfen können.
- Identifizierung von Warnmeldungen und Warnstatus.
- CyberSense-Protokolle ausfindig machen
Kursinhalt
PowerProtect Cyber Recovery-Konzepte
- Die Bedeutung der Cybersicherheit
- PowerProtect Cyber Recovery-Lösung
- Navigieren in der Dokumentation
PowerProtect Cyber Recovery-Funktionen
- Identifizierung von Management-Tools und -Plattformen
- Identifizierung von Speicher und Anwendungen
- Fähigkeiten von Policen und Kopien
- Identifizierung von Komponenten
Verwaltung von PowerProtect Cyber Recovery
- Konfigurieren Sie Speicher und Anwendungen
- Policen und Kopien verwalten
- Wiederherstellung mit PPDM in Cyber Recovery
- Wiederherstellung mit NetWorker in Cyber Recovery
- Wiederherstellung mit Avamar mit Cyber Recovery
- CyberSense-Konfiguration
- Durchführung von Verwaltungsaufgaben
- Schützen Sie Cyber Recovery mit Disaster Recovery
- Konfiguration des geschützten Hafens
- Konfigurieren Sie Unisys Stealth mit Cyber Recovery
PowerProtect Cyber Recovery Entwurf
- Überlegungen zur Gestaltung
- Entwurf der Lösung
- Planung und Dimensionierung der Umgebung
- Härtung der Lösung
PowerProtect Cyber Recovery-Fehlerbehebung
- Diagramm einer Cyber Recovery-Lösung
- Konfigurieren von Diensten, Warnungen und Arbeitsabläufen
- Fehlerbehebung bei der Cyber-Wiederherstellung
- Fehlersuche bei Cyber Sense
Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.