Detaillierter Kursinhalt
PowerProtect Cyber Recovery-Konzepte
- Die Bedeutung der Cybersicherheit
 - PowerProtect Cyber Recovery-Lösung
 - Navigieren in der Dokumentation
 
PowerProtect Cyber Recovery-Funktionen
- Identifizierung von Management-Tools und -Plattformen
 - Identifizierung von Speicher und Anwendungen
 - Fähigkeiten von Policen und Kopien
 - Identifizierung von Komponenten
 
Verwaltung von PowerProtect Cyber Recovery
- Konfigurieren Sie Speicher und Anwendungen
 - Policen und Kopien verwalten
 - Wiederherstellung mit PPDM in Cyber Recovery
 - Wiederherstellung mit NetWorker in Cyber Recovery
 - Wiederherstellung mit Avamar mit Cyber Recovery
 - CyberSense-Konfiguration
 - Durchführung von Verwaltungsaufgaben
 - Schützen Sie Cyber Recovery mit Disaster Recovery
 - Konfiguration des geschützten Hafens
 - Konfigurieren Sie Unisys Stealth mit Cyber Recovery
 
PowerProtect Cyber Recovery Entwurf
- Überlegungen zur Gestaltung
 - Entwurf der Lösung
 - Planung und Dimensionierung der Umgebung
 - Härtung der Lösung
 
PowerProtect Cyber Recovery-Fehlerbehebung
- Diagramm einer Cyber Recovery-Lösung
 - Konfigurieren von Diensten, Warnungen und Arbeitsabläufen
 - Fehlerbehebung bei der Cyber-Wiederherstellung
 - Fehlersuche bei Cyber Sense