Dell PowerVault DP600 Bedienungsanleitung Seite 7

  • Herunterladen
  • Zu meinen Handbüchern hinzufügen
  • Drucken
  • Seite
    / 85
  • Inhaltsverzeichnis
  • LESEZEICHEN
  • Bewertet. / 5. Basierend auf Kundenbewertungen
Seitenansicht 6
Definición de volúmenes personalizados...................................................................................... 74
Consulte también ....................................................................................................................... 74
Planificación de la configuración de bibliotecas de cintas ........................................................... 75
Consulte también ....................................................................................................................... 75
Consideraciones sobre la recuperación por el usuario final ......................................................... 75
Configuración de los servicios de dominio de Active Directory ................................................ 76
Instalación del software cliente de instantáneas........................................................................ 77
Consulte también ....................................................................................................................... 77
Consideraciones sobre seguridad................................................................................................. 77
En esta sección.......................................................................................................................... 77
Consulte también ....................................................................................................................... 78
Configuración del software antivirus ............................................................................................. 78
Configuración de la supervisión de virus en tiempo real ........................................................... 78
Configuración de las opciones para los archivos infectados..................................................... 79
Consulte también ....................................................................................................................... 79
Configuración de servidores de seguridad.................................................................................... 79
Protocolos y puertos .................................................................................................................. 79
Servidor de seguridad de Windows ........................................................................................... 81
Consulte también ....................................................................................................................... 81
Consideraciones sobre seguridad para la recuperación por el usuario final ............................... 81
Consulte también ....................................................................................................................... 81
Concesión de privilegios de usuario adecuados........................................................................... 82
Consulte también ....................................................................................................................... 83
Lista de verificación y líneas maestras del plan de implantación.................................................. 83
Consulte también ....................................................................................................................... 85
Seitenansicht 6
1 2 3 4 5 6 7 8 9 10 11 12 ... 84 85

Kommentare zu diesen Handbüchern

Keine Kommentare