beautypg.com
Definición de volúmenes personalizados ...................................................................................... 74
Consulte también ....................................................................................................................... 74
Planificación de la configuración de bibliotecas de cintas ........................................................... 75
Consulte también ....................................................................................................................... 75
Consideraciones sobre la recuperación por el usuario final ......................................................... 75
Configuración de los servicios de dominio de Active Directory ................................................ 76
Instalación del software cliente de instantáneas........................................................................ 77
Consulte también ....................................................................................................................... 77
Consideraciones sobre seguridad ................................................................................................. 77
En esta sección .......................................................................................................................... 77
Consulte también ....................................................................................................................... 78
Configuración del software antivirus ............................................................................................. 78
Configuración de la supervisión de virus en tiempo real ........................................................... 78
Configuración de las opciones para los archivos infectados ..................................................... 79
Consulte también ....................................................................................................................... 79
Configuración de servidores de seguridad .................................................................................... 79
Protocolos y puertos .................................................................................................................. 79
Servidor de seguridad de Windows ........................................................................................... 81
Consulte también ....................................................................................................................... 81
Consideraciones sobre seguridad para la recuperación por el usuario final ............................... 81
Concesión de privilegios de usuario adecuados ........................................................................... 82
Consulte también ....................................................................................................................... 83
Lista de verificación y líneas maestras del plan de implantación.................................................. 83
Consulte también ....................................................................................................................... 85