Reference Guide

Definieren angepasster Volumes .................................................................................................. 72
Siehe auch ................................................................................................................................. 73
Planen der Bandbibliothekskonfiguration ...................................................................................... 73
Siehe auch ................................................................................................................................. 74
Überlegungen zur Endbenutzerwiederherstellung ........................................................................ 74
Konfigurieren der Active Directory Domänendienste................................................................. 74
Installieren der Schattenkopie-Clientsoftware............................................................................ 75
Siehe auch ................................................................................................................................. 75
Sicherheitsüberlegungen............................................................................................................... 75
In diesem Abschnitt.................................................................................................................... 76
Siehe auch ................................................................................................................................. 76
Konfigurieren des Antivirusprogramms ......................................................................................... 76
Konfigurieren der Echtzeitüberwachung gegen Viren................................................................ 76
Festlegen von Optionen für infizierte Dateien............................................................................ 77
Siehe auch ................................................................................................................................. 77
Konfigurieren von Firewalls ........................................................................................................... 77
Protokolle und Ports................................................................................................................... 77
Windows-Firewall....................................................................................................................... 79
Siehe auch ................................................................................................................................. 79
Sicherheitsüberlegungen für die Endbenutzerwiederherstellung.................................................. 79
Siehe auch ................................................................................................................................. 79
Gewähren geeigneter Benutzerrechte .......................................................................................... 80
Siehe auch ................................................................................................................................. 81
Checkliste und Roadmap für den Bereitstellungsplan................................................................... 81
Siehe auch ................................................................................................................................. 83