Domain free-computer.de kaufen?

Produkte und Fragen zum Begriff Zugriffskontrolle:


Related Products

  • Veritas Backup Exec 1TB Front End Renewal
    Veritas Backup Exec 1TB Front End Renewal

    Veritas Backup Exec 1TB Front End Renewal - Ihre umfassende Datensicherungslösung Veritas Backup Exec 1TB Front End Renewal bietet eine umfassende Lösung zur Sicherung und Wiederherstellung von Daten. Angesichts der stetig wachsenden Bedrohung durch Ransomware und andere Cyberangriffe ist es entscheidend, eine robuste Backup-Strategie zu haben. Mit häufigen Updates bleibt Veritas Backup Exec stets auf dem neuesten Stand der Technik und bietet erweiterte Funktionen zur Datensicherheit und -verwaltung. Highlights der neuesten Version von Veritas Backup Exec Die neueste Version von Veritas Backup Exec 22 bringt zahlreiche Verbesserungen mit sich: Malware-Erkennung: Bietet zusätzlichen Schutz gegen die Verbreitung unerwünschter Daten. Unterstützung von VMware- und Hyper-V-Backup-Sätzen: Ermöglicht das Scannen von Backup-Sätzen jederzeit oder vor der Wiederherstellung. Rollenbasierte Zugriffskontrolle (RBAC): Erhöht die Systemsicherheit durch beschränkten Zugriff basierend auf definierten Rollen und Berechtigungen. Leistungsverbesserungen: Optimierte Deduplizierung und parallele Sicherung mehrerer virtueller Festplatten für schnellere Wiederherstellungen. Produktübersicht Veritas Backup ExecTM bietet eine einfache, sichere und einheitliche Lösung zur Datensicherung. Sie können entscheiden, was gesichert wird, wo es gespeichert wird und wie dafür bezahlt wird. Ihre Daten bleiben in jeder Phase sicher und verfügbar, egal ob bei der Sicherung vor Ort, in der Cloud oder bei der Wiederherstellung aus der Cloud. Backup Exec ist als Abonnementlizenz erhältlich und ermöglicht die Verwaltung Ihres gesamten Datenökosystems über eine zentrale Konsole, wodurch die Notwendigkeit mehrerer Backup-Lösungen entfällt und Zeit sowie Ressourcen gespart werden. Wichtige Funktionen und Vorteile Einheitliche Lösung für virtuelle, physische, öffentliche und hybride Cloud-Umgebungen. Unterstützung aller Cloud-Speicherstufen von AWS, Azure, Google und S3-kompatiblen Clouds. Integrierter Schutz und Wiederherstellung von Microsoft 365 Workloads, einschließlich Exchange und OneDrive. Schutz vor Ransomware-Angriffen dank der Ransomware-Resilienz-Funktion. Sofortige Wiederherstellung von VMware- und Hyper-V-VMs für DR, Compliance, Tests und Anwendungsbereitstellung. Deduplication überall ermöglicht den Schutz von mehr Daten bei minimalem Speicherplatzbedarf. Integrierte Bare-Metal-DR und P2V- sowie V2P-Wiederherstellung minimieren Ausfallzeiten. Sofortige Cloud-Wiederherstellung bietet nahtloses Failover zu Microsoft® Azure im Katastrophenfall. Verlängern Sie Ihre Veritas-Wartung und -Services Verlängern Sie Ihren Zugang, um Ihr Risiko zu reduzieren, sich auf Ihr Geschäft zu konzentrieren und das Maximum aus Ihrer Investition in Veritas herauszuholen. Durch die Verlängerung bleiben Ihre aktuellen Produkte auf dem neuesten Stand, und Sie erhalten weiterhin exklusiven und frühzeitigen Zugang zu den neuesten Innovationen von Veritas. Die Verlängerung bietet Ihnen außerdem ununterbrochenen technischen Support – rund um die Uhr, wo immer Sie ihn brauchen –, damit Sie Probleme möglichst schnell lösen können. Zukunftssicherheit für Ihre Investition: Greifen Sie auf die neuesten Innovationen zu und profitieren Sie von ihnen, sobald sie verfügbar sind. Einfluss auf zukünftige Funktionen: Vorschau und direkte Auswirkungen auf Funktionen über das Customer and Partner Enablement-Programm. Steigern Sie die Effektivität Ihrer Umgebung: Finden Sie Antworten, tauschen Sie sich aus und erfahren Sie mehr über bewährte Verfahren auf Veritas Open eXchange (VOX). Erfüllen Sie Ihre Geschäftsziele: Verschwenden Sie weniger Zeit mit technischen Problemen. Proaktives Beheben von Problemen: Vermeiden Sie Probleme von vornherein, indem Sie Ihre Produkte auf dem neuesten Stand halten und mit Patches versehen. Automatisieren und vereinfachen: Nutzen Sie die Vorteile der neuen Tools in den aktuellen Versionen, um Ihre Investitionen zu verbessern und die Fehlerbehebung zu optimieren. Editionen von Veritas Backup Exec 1TB Front End Renewal Bronze Veritas Backup Exec Bronze enthält den Backup Exec Server mit Unterstützung für virtuelle Umgebungen (VMware und Hyper-V) und der Deduplizierungs-Option für Windows-Betriebssysteme. Lizenzierung nach Front End Speichermenge oder Instanzen, als dauerhafte Lizenz mit optionaler Wartung. Silver Backup Exec Silver bietet umfassendere Funktionen mit granularer Anwendungswiederherstellung (Exchange, SharePoint, Oracle), Linux-Unterstützung und Deduplizierung für Windows-Betriebssysteme. Gold Die Gold-Edition umfasst alle Agenten, Optionen und unbeschränkte Unterstützung für Tape Libraries mit zentraler Verwaltung. Vergleich der Editionen Funktion Bronze Edition Silver Edition Gold Edition Sicherung physischer, virtueller und cloudgehosteter Windows-Server ✔ ✔ ✔ Deduplizierung auf Festplattenspeicher ✔ ✔ ✔ Technischer Support rund um die Uhr ✔ ✔ ✔ Standalone-Bandlaufwerk 1 bis zu 4 physische oder virtuelle Laufwerke/Bibliotheken Unbe...

    Preis: 1174.95 € | Versand*: 0.00 €
  • Kaspersky Systems Management
    Kaspersky Systems Management

    Erhöhen Sie die Sicherheit, reduzieren Sie die Komplexität mit zentralisierten IT-Management-Tools. Ungepatchte Sicherheitslücken in gängigen Anwendungen sind eine der größten Bedrohungen für die IT-Sicherheit von Unternehmen. Dieses Risiko wird durch die zunehmende Komplexität der IT noch verstärkt - wenn man nicht weiß, was man hat, wie kann man es dann sichern? Durch die Zentralisierung und Automatisierung wichtiger Sicherheits-, Konfigurations- und Verwaltungsaufgaben wie Schwachstellenanalyse, Patch- und Update-Verteilung, Inventarverwaltung und Anwendungs-Rollouts sparen IT-Administratoren nicht nur Zeit, sondern optimieren auch die Sicherheit. Kaspersky Systems Management hilft, IT-Sicherheitsrisiken zu minimieren und die IT-Komplexität zu durchbrechen, indem es Managern die vollständige Kontrolle und Transparenz über mehrere Geräte, Anwendungen und Benutzer in Echtzeit von einem einzigen Bildschirm aus ermöglicht. SICHERHEIT ERHÖHEN Erhöhen Sie die IT-Sicherheit und reduzieren Sie die Belastung durch Routineaufgaben durch zeitnahes, automatisiertes Patching und Updates. Die automatische Erkennung und Priorisierung von Schwachstellen unterstützt eine höhere Effizienz und reduziert die Ressourcenbelastung. Unabhängige Tests1 zeigen, dass Kaspersky Lab die umfassendste automatische Patch- und Update-Abdeckung in der schnellsten Zeit liefert. KONTROLLE MIT VOLLER TRANSPARENZ Vollständige Netzwerktransparenz von einer einzigen Konsole aus beseitigt das Rätselraten der Administratoren und bietet einen Überblick über alle Anwendungen und Geräte (einschließlich Gastgeräte), die in das Netzwerk gelangen. Dies ermöglicht eine zentrale Kontrolle des Benutzer- und Gerätezugriffs auf Unternehmensdaten und -anwendungen in Übereinstimmung mit den IT-Richtlinien. ZENTRAL VERWALTEN Die Systemverwaltung von Kaspersky Lab ist eine verwaltete Komponente von Kaspersky Security Center. Jede Funktion wird über diese zentrale Konsole aufgerufen und verwaltet, wobei einheitliche, intuitive Befehle und Schnittstellen zur Automatisierung von IT-Routineaufgaben verwendet werden. Schwachstellenbewertung und Patch-Management Hardware- und Software-Inventarisierung Remote-Software-Installation und Fehlerbehebung, einschließlich Remote-Office-Abdeckung Einsatz von Betriebssystemen SIEM-Integration Rollenbasierte Zugriffskontrolle Zentralisierte Verwaltung Funktionen SCHWACHSTELLENBEWERTUNG UND PATCH-MANAGEMENT Automatisierte Software-Scans ermöglichen eine schnelle Erkennung, Priorisierung und Behebung von Sicherheitslücken. Patches und Updates können automatisch und in kürzester Zeit2 für Microsoft- und Nicht-Microsoft-Software bereitgestellt werden. Der Administrator wird über den Status der Patch-Installation informiert. Nicht-kritische Korrekturen können mit Wake-on-LAN auf den Feierabend verschoben werden, auch wenn die Computer ausgeschaltet sind. Multicast-Broadcasting ermöglicht die lokale Verteilung von Patches und Updates an entfernte Niederlassungen und reduziert so die Bandbreitenanforderungen. HARDWARE- UND SOFTWARE-INVENTARISIERUNG Die automatische Erkennung, Inventarisierung, Benachrichtigung und Nachverfolgung von Hardware und Software, einschließlich Wechseldatenträgern, bietet Administratoren einen detaillierten Einblick in die im Unternehmensnetzwerk verwendeten Geräte und Anlagen. Gastgeräte können erkannt und mit Internetzugang versehen werden. Die Lizenzkontrolle bietet Einblick in die Anzahl der Knoten und das Ablaufdatum. FLEXIBLE BETRIEBSSYSTEM- UND ANWENDUNGSBEREITSTELLUNG Zentrales, einfaches Erstellen, Speichern, Klonen und Bereitstellen von optimal gesicherten System-Images. Bereitstellung nach Feierabend über Wake-on-LAN mit Bearbeitung nach der Installation für mehr Flexibilität. UEFI-Unterstützung. SOFTWARE-VERTEILUNG Verteilung/Aktualisierung aus der Ferne, von einer einzigen Konsole aus. Über 100 beliebte Anwendungen, die über das Kaspersky Security Network identifiziert wurden, können automatisch installiert werden, auf Wunsch auch nach Stunden. Volle Unterstützung für die Remote-Fehlerbehebung, mit erweiterter Sicherheit durch Benutzerrechte und Sitzungsprotokolle/Audits. Einsparung von Datenverkehr zu entfernten Niederlassungen durch Multicast-Technologie für die lokale Softwareverteilung. SIEM-INTEGRATION Berichten Sie direkt und führen Sie Ereignisübertragungen in führende SIEM-Systeme durch - IBM® QRadar® und HP ArcSight. Sammeln Sie Protokolle und andere sicherheitsrelevante Daten zur Analyse, minimieren Sie den Arbeitsaufwand und die Tools für Administratoren und vereinfachen Sie gleichzeitig das Reporting auf Unternehmensebene. ROLLENBASIERTE ZUGRIFFSKONTROLLE Unterscheiden Sie administrative Rollen und Verantwortlichkeiten in komplexen Netzwerken. Passen Sie die Konsolenansicht je nach Rolle und Rechten an. ZENTRALISIERTE VERWALTUNG Eine integrierte Administrationskonsole, Kaspersky Security Center, unterstützt die Verwaltung der Systemsicherheit für Desktop, mobile und virt...

    Preis: 25.99 € | Versand*: 0.00 €
  • Kaspersky Systems Management
    Kaspersky Systems Management

    Erhöhen Sie die Sicherheit, reduzieren Sie die Komplexität mit zentralisierten IT-Management-Tools. Ungepatchte Sicherheitslücken in gängigen Anwendungen sind eine der größten Bedrohungen für die IT-Sicherheit von Unternehmen. Dieses Risiko wird durch die zunehmende Komplexität der IT noch verstärkt - wenn man nicht weiß, was man hat, wie kann man es dann sichern? Durch die Zentralisierung und Automatisierung wichtiger Sicherheits-, Konfigurations- und Verwaltungsaufgaben wie Schwachstellenanalyse, Patch- und Update-Verteilung, Inventarverwaltung und Anwendungs-Rollouts sparen IT-Administratoren nicht nur Zeit, sondern optimieren auch die Sicherheit. Kaspersky Systems Management hilft, IT-Sicherheitsrisiken zu minimieren und die IT-Komplexität zu durchbrechen, indem es Managern die vollständige Kontrolle und Transparenz über mehrere Geräte, Anwendungen und Benutzer in Echtzeit von einem einzigen Bildschirm aus ermöglicht. SICHERHEIT ERHÖHEN Erhöhen Sie die IT-Sicherheit und reduzieren Sie die Belastung durch Routineaufgaben durch zeitnahes, automatisiertes Patching und Updates. Die automatische Erkennung und Priorisierung von Schwachstellen unterstützt eine höhere Effizienz und reduziert die Ressourcenbelastung. Unabhängige Tests1 zeigen, dass Kaspersky Lab die umfassendste automatische Patch- und Update-Abdeckung in der schnellsten Zeit liefert. KONTROLLE MIT VOLLER TRANSPARENZ Vollständige Netzwerktransparenz von einer einzigen Konsole aus beseitigt das Rätselraten der Administratoren und bietet einen Überblick über alle Anwendungen und Geräte (einschließlich Gastgeräte), die in das Netzwerk gelangen. Dies ermöglicht eine zentrale Kontrolle des Benutzer- und Gerätezugriffs auf Unternehmensdaten und -anwendungen in Übereinstimmung mit den IT-Richtlinien. ZENTRAL VERWALTEN Die Systemverwaltung von Kaspersky Lab ist eine verwaltete Komponente von Kaspersky Security Center. Jede Funktion wird über diese zentrale Konsole aufgerufen und verwaltet, wobei einheitliche, intuitive Befehle und Schnittstellen zur Automatisierung von IT-Routineaufgaben verwendet werden. Schwachstellenbewertung und Patch-Management Hardware- und Software-Inventarisierung Remote-Software-Installation und Fehlerbehebung, einschließlich Remote-Office-Abdeckung Einsatz von Betriebssystemen SIEM-Integration Rollenbasierte Zugriffskontrolle Zentralisierte Verwaltung Funktionen SCHWACHSTELLENBEWERTUNG UND PATCH-MANAGEMENT Automatisierte Software-Scans ermöglichen eine schnelle Erkennung, Priorisierung und Behebung von Sicherheitslücken. Patches und Updates können automatisch und in kürzester Zeit2 für Microsoft- und Nicht-Microsoft-Software bereitgestellt werden. Der Administrator wird über den Status der Patch-Installation informiert. Nicht-kritische Korrekturen können mit Wake-on-LAN auf den Feierabend verschoben werden, auch wenn die Computer ausgeschaltet sind. Multicast-Broadcasting ermöglicht die lokale Verteilung von Patches und Updates an entfernte Niederlassungen und reduziert so die Bandbreitenanforderungen. HARDWARE- UND SOFTWARE-INVENTARISIERUNG Die automatische Erkennung, Inventarisierung, Benachrichtigung und Nachverfolgung von Hardware und Software, einschließlich Wechseldatenträgern, bietet Administratoren einen detaillierten Einblick in die im Unternehmensnetzwerk verwendeten Geräte und Anlagen. Gastgeräte können erkannt und mit Internetzugang versehen werden. Die Lizenzkontrolle bietet Einblick in die Anzahl der Knoten und das Ablaufdatum. FLEXIBLE BETRIEBSSYSTEM- UND ANWENDUNGSBEREITSTELLUNG Zentrales, einfaches Erstellen, Speichern, Klonen und Bereitstellen von optimal gesicherten System-Images. Bereitstellung nach Feierabend über Wake-on-LAN mit Bearbeitung nach der Installation für mehr Flexibilität. UEFI-Unterstützung. SOFTWARE-VERTEILUNG Verteilung/Aktualisierung aus der Ferne, von einer einzigen Konsole aus. Über 100 beliebte Anwendungen, die über das Kaspersky Security Network identifiziert wurden, können automatisch installiert werden, auf Wunsch auch nach Stunden. Volle Unterstützung für die Remote-Fehlerbehebung, mit erweiterter Sicherheit durch Benutzerrechte und Sitzungsprotokolle/Audits. Einsparung von Datenverkehr zu entfernten Niederlassungen durch Multicast-Technologie für die lokale Softwareverteilung. SIEM-INTEGRATION Berichten Sie direkt und führen Sie Ereignisübertragungen in führende SIEM-Systeme durch - IBM® QRadar® und HP ArcSight. Sammeln Sie Protokolle und andere sicherheitsrelevante Daten zur Analyse, minimieren Sie den Arbeitsaufwand und die Tools für Administratoren und vereinfachen Sie gleichzeitig das Reporting auf Unternehmensebene. ROLLENBASIERTE ZUGRIFFSKONTROLLE Unterscheiden Sie administrative Rollen und Verantwortlichkeiten in komplexen Netzwerken. Passen Sie die Konsolenansicht je nach Rolle und Rechten an. ZENTRALISIERTE VERWALTUNG Eine integrierte Administrationskonsole, Kaspersky Security Center, unterstützt die Verwaltung der Systemsicherheit für Desktop, mobile und virt...

    Preis: 75.99 € | Versand*: 0.00 €
  • Veritas Backup Exec Simple Core Pack 5 Instance / 10 MS 365 User Add-On
    Veritas Backup Exec Simple Core Pack 5 Instance / 10 MS 365 User Add-On

    Veritas Backup Exec Simple Core Pack 5 Instance / 10 MS 365 User Add-On In der sich rasant entwickelnden digitalen Welt ist eine zuverlässige Datensicherung von entscheidender Bedeutung. Das Veritas Backup Exec Simple Core Pack 5 Instance / 10 MS 365 User Add-On bietet eine umfassende Lösung, die Unternehmen dabei unterstützt, ihre geschäftskritischen Daten effizient zu schützen und im Notfall schnell wiederherzustellen. Mit regelmäßigen Updates und einem schnellen Entwicklungszyklus bleibt Backup Exec stets auf dem neuesten Stand der Technik. Funktionen Robuste Sicherheitsfunktionen Das Veritas Backup Exec Simple Core Pack bietet eine Vielzahl an Funktionen, um Ihre Daten vor Bedrohungen wie Ransomware zu schützen. Die Malware-Erkennung und die Ransomware Resilience Funktion stellen sicher, dass Ihre Backups vor unbefugtem Zugriff geschützt sind. Unterstützung für diverse Umgebungen Backup Exec unterstützt virtuelle, physische, öffentliche und hybride Cloud-Umgebungen, was die Notwendigkeit für mehrere Einzelprodukte reduziert und die Komplexität verringert. Effiziente Speicherverwaltung Mit fortschrittlicher Deduplizierungstechnologie reduziert Backup Exec den Speicherbedarf sowohl vor Ort als auch in der Cloud. Dies spart Speicherplatz und senkt die Kosten. Rollenbasierte Zugriffskontrolle (RBAC) Beschränken Sie den Systemzugriff auf autorisierte Benutzer mit definierten Rollen und Berechtigungen, um die Sicherheit weiter zu erhöhen. Leistungsverbesserungen Optimieren Sie Ihre Datensicherung mit verbesserter Deduplizierung und der Möglichkeit, mehrere virtuelle Festplatten parallel zu sichern. Integrierte Disaster Recovery Backup Exec bietet umfassende Disaster Recovery Funktionen, einschließlich physischer zu virtueller (P2V) und virtueller zu physischer (V2P) Wiederherstellungen, um Ausfallzeiten zu minimieren. Sofortige Cloud-Wiederherstellung Bietet nahtloses Failover zu Microsoft Azure im Katastrophenfall, um die Geschäftskontinuität sicherzustellen. Details zum Simple Core Pack Das Veritas Backup Exec Simple Core Pack enthält den Backup Exec Server sowie alle wesentlichen Funktionen, die in früheren Versionen separat erhältlich waren: Agent for Windows (AWS) Agent for Linux Agent for VMware und Hyper-V Agent for Applications and Databases Deduplication Option NDMP Option Unbeschränkte Unterstützung für physische und virtuelle Tape Libraries Backup und Wiederherstellung von Microsoft 365 Nutzerdaten (Exchange, SharePoint, OneDrive und Teams) Zentrale Verwaltung Lizenzierung und Erweiterungen Das Simple Core Pack beinhaltet Lizenzen für 5 Instanzen und 10 Microsoft 365 Benutzer. Bei Bedarf können zusätzliche Instanzen oder Benutzer mit Add-On-Paketen hinzugefügt werden. Die Lizenzierung erfolgt auf Abonnementbasis mit einer Mindestlaufzeit von einem Jahr. Längere Laufzeiten sind auf Anfrage verfügbar. Core Pack Enthält Lizenzen für 5 Instanzen und 10 Microsoft 365 Benutzer. Unter einer Instanz versteht Veritas jede Art von Workload wie Prozess, Anwendung, Datenbank oder System. Nicht benötigte Instanzen können für zusätzliche 10 Microsoft 365 Benutzer verwendet werden, wodurch bis zu 60 Benutzer lizenziert werden können. Pro Backup Exec Server kann nur ein Simple Core Pack lizenziert werden. Add-On Packs Erweitern Sie Ihr Core Pack durch Add-On Packs, die jeweils eine zusätzliche Instanz oder 10 Microsoft 365 Benutzer hinzufügen. Während der Laufzeit ist Essential Maintenance mit 7x5 Support enthalten, um sicherzustellen, dass Sie stets die Unterstützung erhalten, die Sie benötigen.

    Preis: 106.95 € | Versand*: 0.00 €
  • Veritas Backup Exec 22 Options
    Veritas Backup Exec 22 Options

    Veritas Backup Exec 22 Options: Umfassende und Flexible Datensicherung In der sich ständig verändernden digitalen Welt ist eine zuverlässige Datensicherung unerlässlich. Das Veritas Backup Exec 22 Options bietet eine breite Palette an Funktionen, die Unternehmen dabei helfen, ihre geschäftskritischen Daten effektiv zu schützen und im Notfall schnell wiederherzustellen. Mit einem schnellen Entwicklungszyklus und häufigen Updates bleibt Backup Exec stets auf dem neuesten Stand der Technik. Highlights der neuesten Version von Veritas Backup Exec 22 Options Angesichts der zunehmenden Bedrohung durch Ransomware benötigen Unternehmen jeder Größe einen robusten Aktionsplan. Das Veritas Backup Exec 22 Options bietet zahlreiche neue Funktionen und Verbesserungen, um Ihre Daten noch sicherer zu machen: Malware-Erkennung : Eine zusätzliche Verteidigungslinie gegen unerwünschte Daten. Unterstützung von VMware- und Hyper-V-Backup-Sätzen Scannen von Backup-Sätzen : Jederzeit oder vor der Wiederherstellung möglich, powered by Microsoft Defender. Rollenbasierte Zugriffskontrolle (RBAC) : Beschränken Sie den Systemzugriff auf autorisierte Benutzer mit definierten Rollen und Berechtigungen. Leistungsverbesserungen : Optimieren Sie die Schutzleistung mit verbesserter Deduplizierung und paralleler Sicherung mehrerer virtueller Festplatten. Übersicht über Veritas Backup Exec 22 Options Veritas Backup ExecTM konzentriert sich darauf, die Datensicherung einfach, sicher und einheitlich zu halten. Sie entscheiden, welche Daten gesichert, wo sie gespeichert und wie sie bezahlt werden sollen. Ihre Daten bleiben in jeder Phase sicher und verfügbar – ob bei der Sicherung vor Ort, in der Cloud oder bei der Wiederherstellung. Hauptmerkmale und Vorteile Einheitliche Lösung : Schützt virtuelle, physische, öffentliche und hybride Cloud-Umgebungen und reduziert die Kosten und Komplexität durch den Einsatz mehrerer Einzelprodukte. Unterstützung für alle Cloud-Speicherstufen : AWS, Azure, Google und jedes generische S3-kompatible Cloud-Speicher. Ransomware-Schutz : Schützt Backups vor unbefugtem Zugriff und Modifikation durch die Ransomware Resilience Funktion. Instant Recovery : Bietet sofort verwendbare Kopien von VMware und Hyper-V virtuellen Maschinen für DR, Compliance, Tests und Anwendungsbereitstellung. Deduplication : Reduziert den Speicherbedarf durch Deduplizierung sowohl vor Ort als auch in der Cloud. Integrierte Disaster Recovery : Unterstützt physische zu virtuelle (P2V) und virtuelle zu physische (V2P) Wiederherstellungen, um Ausfallzeiten und Störungen zu minimieren. Instant Cloud Recovery : Bietet nahtloses Failover zu Microsoft Azure im Katastrophenfall. Veritas Backup Exec 22 Options im Detail Enterprise Server Option Die Enterprise Server Option kombiniert mehrere leistungsstarke Funktionen: Central Administration Server Option (CASO) Shared Storage Option (SSO) Advanced Disk-based Backup Option (ADBO) Diese Funktionen ermöglichen die zentrale Verwaltung und Nutzung von Backup Exec über mehrere Standorte hinweg. Die Kommunikation zwischen dem zentralen Administrations-Server (CAS) und den verwalteten Backup Exec Servern (MBES) wird mittels TLS/SSL verschlüsselt. Diese Option wird pro verwalteter Backup Exec-Umgebung lizenziert. Deduplication Option Die Deduplication Option bietet flexible und integrierte Deduplizierungsfunktionen: Client-Deduplizierung: Reduziert redundante Daten direkt auf den Quell- oder Remote-Servern. Medienserver-Deduplizierung: Optimiert die Datenspeicherung auf dem Medienserver. Appliance-Deduplizierung: Integriert mit OpenStorage Deduplizierungs-Appliances für mehr Effizienz. Diese Option minimiert den Speicherbedarf und verbessert die Übertragungseffizienz, insbesondere bei Daten von Remote-Standorten. Sie wird pro Backup Exec Server lizenziert. Library Expansion Option Mit der Library Expansion Option (LEO) können Sie Ihre Speichersysteme erweitern: Erweiterung von Bandgeräten Integration optischer Autoloader- und Bibliotheksspeichersysteme Diese Option ermöglicht es Ihnen, zusätzliche Laufwerke zu Ihren bestehenden Speichersystemen hinzuzufügen, wodurch die Kapazität und Flexibilität Ihrer Datensicherung erhöht wird. Die LEO wird pro zusätzlichem Gerät lizenziert. VTL Unlimited Drive Option Die Virtual Tape Library (VTL) Unlimited Drive Option bietet umfassende Erweiterungsmöglichkeiten: Sie erlaubt die Bereitstellung von Library Expansion Optionen (LEO) pro Backup Exec-Medienserver, sodass die VTL-Speicherumgebung wie ein einzelnes Gerät integriert werden kann. Diese Option wird pro Backup Exec-Medienserver lizenziert und erhöht die Flexibilität und Effizienz Ihrer Datensicherung erheblich. Systemanforderungen Anforderung Details Betriebssystem Der Backup Exec-Server kann nur auf 64-Bit-Betriebssystemplattformen installiert werden. Server Core Backup Exec-Server können nicht auf Computern mit Windows Server Core-Installationsoption installiert werden. Der Backup Exec Agent für Windows kann j...

    Preis: 1420.95 € | Versand*: 0.00 €
  • Microsoft Windows Server 2013 Exchange Enterprise Device Cal
    Microsoft Windows Server 2013 Exchange Enterprise Device Cal

    Die Microsoft Windows Server 2013 Exchange Enterprise Device CAL (Client Access License) ist eine Lizenzierungsoption, die es Geräten ermöglicht, auf Exchange-Dienste zuzugreifen, die auf einem Windows Server 2013-System gehostet werden. Diese CALs sind ideal für Unternehmen, die eine gerätebasierte Lizenzierung bevorzugen oder eine hohe Anzahl von Benutzern mit einem begrenzten Gerätezugriff haben. Umfassende Exchange-Funktionalität für Unternehmen Die Windows Server 2013 Exchange Enterprise Device CAL bietet den Geräten Zugriff auf eine breite Palette von Exchange-Funktionen, darunter E-Mail-Kommunikation, Kalenderfreigabe, Kontaktverwaltung und Collaboration-Tools. Diese CALs unterstützen die geschäftskritischen Kommunikationsanforderungen von Unternehmen jeder Größe und Branche. Flexible Lizenzierungsoptionen für Unternehmen Unternehmen können mit der Microsoft Windows Server 2013 Exchange Enterprise Device CAL ihre Lizenzierung flexibel verwalten. Durch die gerätebasierte Lizenzierung können Unternehmen CALs für eine bestimmte Anzahl von Geräten erwerben, unabhängig von der Anzahl der Benutzer. Dies bietet eine kosteneffiziente Lösung für Umgebungen, in denen mehrere Benutzer ein gemeinsames Gerät nutzen. Verbesserte Sicherheit und Compliance Die Verwendung von Microsoft Windows Server 2013 Exchange Enterprise Device CALs trägt zur Verbesserung der Sicherheit und Compliance bei. Durch Funktionen wie Verschlüsselung, Zugriffskontrolle und Compliance-Richtlinien können Unternehmen sensible Informationen schützen und gesetzliche Anforderungen erfüllen. Diese CALs bieten eine sichere Plattform für die geschäftskritische Kommunikation. Nahtlose Integration in die Microsoft-Infrastruktur Die Microsoft Windows Server 2013 Exchange Enterprise Device CALs integrieren sich nahtlos in die Microsoft-Infrastruktur. Sie arbeiten reibungslos mit anderen Microsoft-Produkten und -Diensten wie Active Directory, SharePoint und Office-Anwendungen zusammen. Diese Integration erleichtert die Verwaltung und Nutzung von Unternehmensressourcen. Die Microsoft Windows Server 2013 Exchange Enterprise Device CALs bieten eine leistungsstarke Lösung für Unternehmen, die eine zuverlässige und sichere Kommunikationsplattform benötigen. Durch ihre flexiblen Lizenzierungsoptionen, erweiterten Funktionen und nahtlose Integration sind sie eine wesentliche Komponente für moderne Unternehmensumgebungen. Systemvoraussetzung für Microsoft Windwos Server 2013 Exchange Betriebssystem Microsoft Windows Server 2012 oder höher Prozessor Mindestens 64-Bit-Prozessor mit 1,4 GHz oder schneller. Arbeitsspeicher Mindestens 512 MB RAM (2 GB oder mehr empfohlen) Festplattenspeicher Mindestens 30 GB Speicherplatz wird benötigt Grafikkarte DirectX 9 oder höher Anmerkung: Haben Sie das Produkt bereits installiert und wollen es nur noch aktivieren? Achtung: Der Aktivierungsschlüssel muss zur Installationsdatei passen! Es gibt verschieden Versionen der Software, daher kann es erforderlich sein, dass Sie das Programm mit unserer Version neu installieren und aktivieren müssen. Haben Sie noch offene Fragen, dann nehmen Sie bitte Kontakt zu uns auf um Komplikationen zu vermeiden.

    Preis: 26.00 € | Versand*: 0.00 €
  • Veritas Backup Exec Simple Core Pack 5 Instance / 10 MS 365 User
    Veritas Backup Exec Simple Core Pack 5 Instance / 10 MS 365 User

    Veritas Backup Exec Simple Core Pack 5 Instance / 10 MS 365 User In der sich rasant entwickelnden digitalen Welt ist eine zuverlässige Datensicherung von entscheidender Bedeutung. Das Veritas Backup Exec Simple Core Pack 5 Instance / 10 MS 365 User bietet eine umfassende Lösung, die Unternehmen dabei unterstützt, ihre geschäftskritischen Daten effizient zu schützen und im Notfall schnell wiederherzustellen. Mit regelmäßigen Updates und einem schnellen Entwicklungszyklus bleibt Backup Exec stets auf dem neuesten Stand der Technik. Hauptmerkmale und Vorteile Robuste Sicherheitsfunktionen Das Veritas Backup Exec Simple Core Pack bietet eine Vielzahl an Funktionen, um Ihre Daten vor Bedrohungen wie Ransomware zu schützen. Die Malware-Erkennung und die Ransomware Resilience Funktion stellen sicher, dass Ihre Backups vor unbefugtem Zugriff geschützt sind. Unterstützung für diverse Umgebungen Backup Exec unterstützt virtuelle, physische, öffentliche und hybride Cloud-Umgebungen, was die Notwendigkeit für mehrere Einzelprodukte reduziert und die Komplexität verringert. Effiziente Speicherverwaltung Mit fortschrittlicher Deduplizierungstechnologie reduziert Backup Exec den Speicherbedarf sowohl vor Ort als auch in der Cloud. Dies spart Speicherplatz und senkt die Kosten. Rollenbasierte Zugriffskontrolle (RBAC) Beschränken Sie den Systemzugriff auf autorisierte Benutzer mit definierten Rollen und Berechtigungen, um die Sicherheit weiter zu erhöhen. Leistungsverbesserungen Optimieren Sie Ihre Datensicherung mit verbesserter Deduplizierung und der Möglichkeit, mehrere virtuelle Festplatten parallel zu sichern. Integrierte Disaster Recovery Backup Exec bietet umfassende Disaster Recovery Funktionen, einschließlich physischer zu virtueller (P2V) und virtueller zu physischer (V2P) Wiederherstellungen, um Ausfallzeiten zu minimieren. Sofortige Cloud-Wiederherstellung Bietet nahtloses Failover zu Microsoft Azure im Katastrophenfall, um die Geschäftskontinuität sicherzustellen. Details zum Simple Core Pack Das Veritas Backup Exec Simple Core Pack enthält den Backup Exec Server sowie alle wesentlichen Funktionen, die in früheren Versionen separat erhältlich waren: Agent for Windows (AWS) Agent for Linux Agent for VMware und Hyper-V Agent for Applications and Databases Deduplication Option NDMP Option Unbeschränkte Unterstützung für physische und virtuelle Tape Libraries Backup und Wiederherstellung von Microsoft 365 Nutzerdaten (Exchange, SharePoint, OneDrive und Teams) Zentrale Verwaltung Lizenzierung und Erweiterungen Das Simple Core Pack beinhaltet Lizenzen für 5 Instanzen und 10 Microsoft 365 Benutzer. Bei Bedarf können zusätzliche Instanzen oder Benutzer mit Add-On-Paketen hinzugefügt werden. Die Lizenzierung erfolgt auf Abonnementbasis mit einer Mindestlaufzeit von einem Jahr. Längere Laufzeiten sind auf Anfrage verfügbar. Core Pack Enthält Lizenzen für 5 Instanzen und 10 Microsoft 365 Benutzer. Unter einer Instanz versteht Veritas jede Art von Workload wie Prozess, Anwendung, Datenbank oder System. Nicht benötigte Instanzen können für zusätzliche 10 Microsoft 365 Benutzer verwendet werden, wodurch bis zu 60 Benutzer lizenziert werden können. Pro Backup Exec Server kann nur ein Simple Core Pack lizenziert werden.

    Preis: 1279.95 € | Versand*: 0.00 €
  • Veritas Backup Exec 22 Agent
    Veritas Backup Exec 22 Agent

    Veritas Backup Exec 22 Agent - Ihre All-in-One Lösung für Datensicherung und Cybersicherheit Der Veritas Backup Exec 22 Agent ist die neueste Version der leistungsstarken und einfach zu bedienenden Backup-Lösung, die den Schutz Ihrer geschäftskritischen Daten gewährleistet. Mit einem schnellen Entwicklungszyklus hält Backup Exec Schritt mit der sich ständig ändernden Datenlandschaft. Hier sind einige der wichtigsten Highlights der neuesten Version: Highlights der neuesten Version von Veritas Backup Exec 22 Ransomware Schutz: Schützen Sie Ihre Geschäftsdaten vor teuren und störenden Ransomware-Angriffen. Ransomware as a Service wird immer lukrativer für Angreifer, weshalb ein solider Schutzplan unerlässlich ist. Malware-Erkennung: Eine zusätzliche Verteidigungslinie gegen unerwünschte Daten in Ihrer Umgebung. Unterstützung für VMware- und Hyper-V-Backups: Scannen Sie Backup-Sätze jederzeit oder vor der Wiederherstellung, unterstützt durch Microsoft Defender. Rollenbasierte Zugriffskontrolle (RBAC): Erhöhen Sie die Systemsicherheit, indem Sie den Zugriff auf autorisierte Benutzer mit spezifischen Rollen und Berechtigungen beschränken. Leistungsverbesserungen: Optimieren Sie die Backup-Leistung mit verbesserter Deduplizierung und paralleler Sicherung mehrerer virtueller Festplatten. Virtuelle Maschinen können jetzt sofort wiederhergestellt werden. Veritas Backup Exec 22 Agent - Ein Überblick Veritas Backup ExecTM bietet eine einfache, sichere und einheitliche Lösung für den Schutz Ihrer Daten. Sie entscheiden, was gesichert wird, wo es gespeichert wird und wie Sie dafür bezahlen. Ihre Daten bleiben in jeder Phase sicher und verfügbar – ob bei der Sicherung vor Ort, in der Cloud, beim Schutz von Workloads in der Cloud oder bei der Wiederherstellung aus der Cloud. Backup Exec ist in Form eines Abonnement-Lizenzmodells erhältlich. Verwalten Sie Ihr gesamtes Daten-Ökosystem von einer einzigen Konsole aus und eliminieren Sie den Bedarf an mehreren Backup-Lösungen. Dies spart Zeit und Ressourcen durch einfache Bereitstellung. Wichtige Funktionen und Vorteile Einheitliche Lösung: Schützen Sie virtuelle, physische, öffentliche und hybride Cloud-Umgebungen. Dies vereinfacht den Datenschutz und eliminiert die Kosten und Komplexität mehrerer Punktlösungen. Unterstützung für alle Ebenen von AWS, Azure, Google und generischen S3-kompatiblen Cloud-Speichern: Vollständig integrierter Schutz und Wiederherstellung von Microsoft 365-Workloads, einschließlich Exchange und OneDrive. Ransomware-Resilienz: Schützt Backups auf einem Mediaserver vor unbefugten Änderungen. Sofortige Wiederherstellung: Bietet eine sofort nutzbare Kopie des Servers und der Daten für Disaster Recovery, Compliance, Tests und Anwendungsbereitstellung. Deduplizierung überall: Minimiert den Speicherplatzbedarf sowohl vor Ort als auch in der Cloud. Integrierte Bare-Metal-DR: Minimiert Ausfallzeiten und Störungen mit physischer zu virtueller (P2V) und virtueller zu physischer (V2P) Wiederherstellung. Sofortige Cloud-Wiederherstellung: Bietet nahtloses Failover zu Microsoft® Azure im Katastrophenfall. Produktvarianten von Veritas Backup Exec 22 Agent Agent für Applications and Databases Der Agent für Anwendungen und Datenbanken unterstützt Exchange, Active Directory, SQL, SharePoint, Oracle und Enterprise Vault. Er ermöglicht die Sicherung im laufenden Betrieb und granulare Wiederherstellung von Anwendungen und Datenbanken. Ein eigener Agent ist für den Zugriff auf jede Anwendung oder Datenbank erforderlich, auch wenn der zugrunde liegende Server bereits mit Backup Exec gesichert wird. Agent für Linux Server Der Agent für Linux ermöglicht die Sicherung von Linux-Servern im Netzwerk. Für jeden zu sichernden Server ist eine Lizenz erforderlich. Agent für VMware und Hyper-V Der Agent für VMware und Hyper-V bietet die Sicherung von virtualisierten Umgebungen unter VMware und Hyper-V. Der Agent wird pro physischem Host lizenziert und sichert sowohl den Host als auch alle darauf befindlichen virtuellen Maschinen. Agent für Windows Server Mit dem Agent für Windows Systeme (AWS) können zusätzliche Windows-Server gesichert werden. Für jeden weiteren zu sichernden Server ist eine Lizenz erforderlich. Systemanforderungen Anforderung Details Betriebssystem Der Backup Exec-Server kann nur auf 64-Bit-Betriebssystemplattformen installiert werden. Server Core Backup Exec-Server können nicht auf Computern mit Windows Server Core-Installationsoption installiert werden. Der Backup Exec Agent für Windows kann jedoch auf Server Core-Computern installiert werden. SQL Installation SQL Express oder SQL Server können nicht auf einem Windows Server 2012-Computer installiert werden, der als schreibgeschützter Domänencontroller (RODC) konfiguriert ist. Deduplication Backup Exec oder der Agent für Windows können nicht auf einem Volume installiert werden, das in Windows für Deduplizierung aktiviert ist oder auf einem ReFS-Volume. Prozessor Intel 64, Xeon (64bit), AMD64 oder kompa...

    Preis: 140.95 € | Versand*: 0.00 €
  • Microsoft SQL Server 2022 Device Cal (1 Device CAL)
    Microsoft SQL Server 2022 Device Cal (1 Device CAL)

    Microsoft SQL Server 2022 1 Device Cal Device CALs sind ein wichtiger Bestandteil der Lizenzierungsstrategie eines Unternehmens, da sie es ermöglichen, den Zugriff auf den Server durch Geräte und nicht durch einzelne Nutzer zu verwalten und zu kontrollieren. Dies ist besonders nützlich in Situationen, in denen sich mehrere Nutzer ein Gerät teilen, wie in einer öffentlichen Bibliothek oder einem Kiosk. Device CALs werden pro Gerät erworben, was bedeutet, dass jedes Gerät, das Zugriff auf den Server benötigt, eine eigene CAL haben muss. So können Unternehmen den Gerätezugriff auf den Server leicht nachverfolgen und verwalten und bei Bedarf Anpassungen an der Lizenzierung vornehmen, wenn sich die Anforderungen ändern. Insgesamt sind Microsoft SQL Server 2022 Standard-Device CALs ein wichtiges Instrument für Unternehmen, die den Zugriff auf ihre Server verwalten und kontrollieren möchten, um sicherzustellen, dass nur autorisierte Geräte Zugriff auf den Server und seine Ressourcen haben. Produkteigenschaften: Sie erhalten einen Produktschlüssel zur Aktivierung der Software. Der Produktschlüssel wird von Microsoft auf Gültigkeit überprüft. Lebenslange Gültigkeit. Sprache: Deutsch. Anleitung im Lieferumfang enthalten. Downloadmöglichkeit von offiziellen Microsoft-Servern. Microsoft SQL Server 2022 Standard als RDBMS Microsoft SQL Server ist ein relationales Datenbankmanagementsystem (RDBMS), das für die Speicherung und Verwaltung großer Datenmengen entwickelt wurde. Es wird für die Verwaltung und Speicherung von Daten verwendet, die von Websites, Anwendungen und Servern genutzt werden. Es ist eine leistungsstarke und funktionsreiche Plattform, die Unternehmen bei der effizienten und sicheren Verwaltung und Speicherung von Daten unterstützt. SQL Server Standard Edition bietet: Skalierbarkeit: Microsoft SQL Server 2022 Standard ist so konzipiert, dass er sich an die sich ändernden Anforderungen eines Unternehmens anpassen lässt. Er kann große Datenmengen und eine hohe Anzahl gleichzeitiger Benutzer ohne Leistungseinbußen verarbeiten. Hohe Verfügbarkeit: Microsoft SQL Server 2022 Standard enthält Funktionen zur Gewährleistung der Hochverfügbarkeit, darunter Failover-Clustering, Datenbankspiegelung und Protokollversand. Dadurch bleibt die Datenbank auch bei Hardware- oder Softwareausfällen verfügbar. Sicherheit: Microsoft SQL Server 2022 Standard schützt Daten vor unbefugtem Zugriff oder Manipulation durch Verschlüsselung, Authentifizierung und Zugriffskontrolle. Verwaltungstools: Microsoft SQL Server 2022 Standard bietet eine Reihe von Tools zur Verwaltung und Wartung der Datenbank, darunter ein Management Studio, Tools zur Leistungsüberwachung sowie Tools zur Sicherung und Wiederherstellung. Fazit: Microsoft SQL Server 2022 Standard Device CAL ist die ideale Wahl für Unternehmen, die eine skalierbare, sichere und leistungsstarke Datenbanklösung suchen. Diese Lizenz ermöglicht es, den Zugriff auf die Datenbankserverfunktionen durch ein einzelnes Gerät zu verwalten und zu kontrollieren, was besonders für kleine bis mittlere Unternehmen von Vorteil ist. Plattform der EU-Kommission zur Online-Streitbeilegung: http://ec.europa.eu/consumers/odr Die verwendeten Produktnamen, Logos, Symbole usw. sind eingetragene Marken der Microsoft Corporation und verbleiben Eigentum der jeweiligen Rechteinhaber. Weiterer Hinweis: Microsoft Produkte (Microsoft Office, Microsoft Windows etc.) sind Marken der Microsoft Corporation. Wir möchten hiermit ausdrücklich darauf hinweisen, dass Sie hier lediglich einen Produktschlüssel zum Aktivieren der Software erwerben, was nicht impliziert, dass dies eine gültige Lizenz ist. Voraussetzung zur Verwendung dieses Produktschlüssels ist eine gültige Lizenz von Microsoft.

    Preis: 109.90 € | Versand*: 0.00 €
  • Veritas Backup Exec Simple Core Pack 5 Instance / 10 MS 365 User
    Veritas Backup Exec Simple Core Pack 5 Instance / 10 MS 365 User

    Veritas Backup Exec Simple Core Pack 5 Instance / 10 MS 365 User In der sich rasant entwickelnden digitalen Welt ist eine zuverlässige Datensicherung von entscheidender Bedeutung. Das Veritas Backup Exec Simple Core Pack 5 Instance / 10 MS 365 User bietet eine umfassende Lösung, die Unternehmen dabei unterstützt, ihre geschäftskritischen Daten effizient zu schützen und im Notfall schnell wiederherzustellen. Mit regelmäßigen Updates und einem schnellen Entwicklungszyklus bleibt Backup Exec stets auf dem neuesten Stand der Technik. Hauptmerkmale und Vorteile Robuste Sicherheitsfunktionen Das Veritas Backup Exec Simple Core Pack bietet eine Vielzahl an Funktionen, um Ihre Daten vor Bedrohungen wie Ransomware zu schützen. Die Malware-Erkennung und die Ransomware Resilience Funktion stellen sicher, dass Ihre Backups vor unbefugtem Zugriff geschützt sind. Unterstützung für diverse Umgebungen Backup Exec unterstützt virtuelle, physische, öffentliche und hybride Cloud-Umgebungen, was die Notwendigkeit für mehrere Einzelprodukte reduziert und die Komplexität verringert. Effiziente Speicherverwaltung Mit fortschrittlicher Deduplizierungstechnologie reduziert Backup Exec den Speicherbedarf sowohl vor Ort als auch in der Cloud. Dies spart Speicherplatz und senkt die Kosten. Rollenbasierte Zugriffskontrolle (RBAC) Beschränken Sie den Systemzugriff auf autorisierte Benutzer mit definierten Rollen und Berechtigungen, um die Sicherheit weiter zu erhöhen. Leistungsverbesserungen Optimieren Sie Ihre Datensicherung mit verbesserter Deduplizierung und der Möglichkeit, mehrere virtuelle Festplatten parallel zu sichern. Integrierte Disaster Recovery Backup Exec bietet umfassende Disaster Recovery Funktionen, einschließlich physischer zu virtueller (P2V) und virtueller zu physischer (V2P) Wiederherstellungen, um Ausfallzeiten zu minimieren. Sofortige Cloud-Wiederherstellung Bietet nahtloses Failover zu Microsoft Azure im Katastrophenfall, um die Geschäftskontinuität sicherzustellen. Details zum Simple Core Pack Das Veritas Backup Exec Simple Core Pack enthält den Backup Exec Server sowie alle wesentlichen Funktionen, die in früheren Versionen separat erhältlich waren: Agent for Windows (AWS) Agent for Linux Agent for VMware und Hyper-V Agent for Applications and Databases Deduplication Option NDMP Option Unbeschränkte Unterstützung für physische und virtuelle Tape Libraries Backup und Wiederherstellung von Microsoft 365 Nutzerdaten (Exchange, SharePoint, OneDrive und Teams) Zentrale Verwaltung Lizenzierung und Erweiterungen Das Simple Core Pack beinhaltet Lizenzen für 5 Instanzen und 10 Microsoft 365 Benutzer. Bei Bedarf können zusätzliche Instanzen oder Benutzer mit Add-On-Paketen hinzugefügt werden. Die Lizenzierung erfolgt auf Abonnementbasis mit einer Mindestlaufzeit von einem Jahr. Längere Laufzeiten sind auf Anfrage verfügbar. Core Pack Enthält Lizenzen für 5 Instanzen und 10 Microsoft 365 Benutzer. Unter einer Instanz versteht Veritas jede Art von Workload wie Prozess, Anwendung, Datenbank oder System. Nicht benötigte Instanzen können für zusätzliche 10 Microsoft 365 Benutzer verwendet werden, wodurch bis zu 60 Benutzer lizenziert werden können. Pro Backup Exec Server kann nur ein Simple Core Pack lizenziert werden.

    Preis: 1599.95 € | Versand*: 0.00 €
  • Veritas Backup Exec Simple Core Pack 5 Instance / 10 MS 365 User
    Veritas Backup Exec Simple Core Pack 5 Instance / 10 MS 365 User

    Veritas Backup Exec Simple Core Pack 5 Instance / 10 MS 365 User In der sich rasant entwickelnden digitalen Welt ist eine zuverlässige Datensicherung von entscheidender Bedeutung. Das Veritas Backup Exec Simple Core Pack 5 Instance / 10 MS 365 User bietet eine umfassende Lösung, die Unternehmen dabei unterstützt, ihre geschäftskritischen Daten effizient zu schützen und im Notfall schnell wiederherzustellen. Mit regelmäßigen Updates und einem schnellen Entwicklungszyklus bleibt Backup Exec stets auf dem neuesten Stand der Technik. Hauptmerkmale und Vorteile Robuste Sicherheitsfunktionen Das Veritas Backup Exec Simple Core Pack bietet eine Vielzahl an Funktionen, um Ihre Daten vor Bedrohungen wie Ransomware zu schützen. Die Malware-Erkennung und die Ransomware Resilience Funktion stellen sicher, dass Ihre Backups vor unbefugtem Zugriff geschützt sind. Unterstützung für diverse Umgebungen Backup Exec unterstützt virtuelle, physische, öffentliche und hybride Cloud-Umgebungen, was die Notwendigkeit für mehrere Einzelprodukte reduziert und die Komplexität verringert. Effiziente Speicherverwaltung Mit fortschrittlicher Deduplizierungstechnologie reduziert Backup Exec den Speicherbedarf sowohl vor Ort als auch in der Cloud. Dies spart Speicherplatz und senkt die Kosten. Rollenbasierte Zugriffskontrolle (RBAC) Beschränken Sie den Systemzugriff auf autorisierte Benutzer mit definierten Rollen und Berechtigungen, um die Sicherheit weiter zu erhöhen. Leistungsverbesserungen Optimieren Sie Ihre Datensicherung mit verbesserter Deduplizierung und der Möglichkeit, mehrere virtuelle Festplatten parallel zu sichern. Integrierte Disaster Recovery Backup Exec bietet umfassende Disaster Recovery Funktionen, einschließlich physischer zu virtueller (P2V) und virtueller zu physischer (V2P) Wiederherstellungen, um Ausfallzeiten zu minimieren. Sofortige Cloud-Wiederherstellung Bietet nahtloses Failover zu Microsoft Azure im Katastrophenfall, um die Geschäftskontinuität sicherzustellen. Details zum Simple Core Pack Das Veritas Backup Exec Simple Core Pack enthält den Backup Exec Server sowie alle wesentlichen Funktionen, die in früheren Versionen separat erhältlich waren: Agent for Windows (AWS) Agent for Linux Agent for VMware und Hyper-V Agent for Applications and Databases Deduplication Option NDMP Option Unbeschränkte Unterstützung für physische und virtuelle Tape Libraries Backup und Wiederherstellung von Microsoft 365 Nutzerdaten (Exchange, SharePoint, OneDrive und Teams) Zentrale Verwaltung Lizenzierung und Erweiterungen Das Simple Core Pack beinhaltet Lizenzen für 5 Instanzen und 10 Microsoft 365 Benutzer. Bei Bedarf können zusätzliche Instanzen oder Benutzer mit Add-On-Paketen hinzugefügt werden. Die Lizenzierung erfolgt auf Abonnementbasis mit einer Mindestlaufzeit von einem Jahr. Längere Laufzeiten sind auf Anfrage verfügbar. Core Pack Enthält Lizenzen für 5 Instanzen und 10 Microsoft 365 Benutzer. Unter einer Instanz versteht Veritas jede Art von Workload wie Prozess, Anwendung, Datenbank oder System. Nicht benötigte Instanzen können für zusätzliche 10 Microsoft 365 Benutzer verwendet werden, wodurch bis zu 60 Benutzer lizenziert werden können. Pro Backup Exec Server kann nur ein Simple Core Pack lizenziert werden.

    Preis: 2665.95 € | Versand*: 0.00 €
  • Veritas Backup Exec 1TB Front End Renewal
    Veritas Backup Exec 1TB Front End Renewal

    Veritas Backup Exec 1TB Front End Renewal - Ihre umfassende Datensicherungslösung Veritas Backup Exec 1TB Front End Renewal bietet eine umfassende Lösung zur Sicherung und Wiederherstellung von Daten. Angesichts der stetig wachsenden Bedrohung durch Ransomware und andere Cyberangriffe ist es entscheidend, eine robuste Backup-Strategie zu haben. Mit häufigen Updates bleibt Veritas Backup Exec stets auf dem neuesten Stand der Technik und bietet erweiterte Funktionen zur Datensicherheit und -verwaltung. Highlights der neuesten Version von Veritas Backup Exec Die neueste Version von Veritas Backup Exec 22 bringt zahlreiche Verbesserungen mit sich: Malware-Erkennung: Bietet zusätzlichen Schutz gegen die Verbreitung unerwünschter Daten. Unterstützung von VMware- und Hyper-V-Backup-Sätzen: Ermöglicht das Scannen von Backup-Sätzen jederzeit oder vor der Wiederherstellung. Rollenbasierte Zugriffskontrolle (RBAC): Erhöht die Systemsicherheit durch beschränkten Zugriff basierend auf definierten Rollen und Berechtigungen. Leistungsverbesserungen: Optimierte Deduplizierung und parallele Sicherung mehrerer virtueller Festplatten für schnellere Wiederherstellungen. Produktübersicht Veritas Backup ExecTM bietet eine einfache, sichere und einheitliche Lösung zur Datensicherung. Sie können entscheiden, was gesichert wird, wo es gespeichert wird und wie dafür bezahlt wird. Ihre Daten bleiben in jeder Phase sicher und verfügbar, egal ob bei der Sicherung vor Ort, in der Cloud oder bei der Wiederherstellung aus der Cloud. Backup Exec ist als Abonnementlizenz erhältlich und ermöglicht die Verwaltung Ihres gesamten Datenökosystems über eine zentrale Konsole, wodurch die Notwendigkeit mehrerer Backup-Lösungen entfällt und Zeit sowie Ressourcen gespart werden. Wichtige Funktionen und Vorteile Einheitliche Lösung für virtuelle, physische, öffentliche und hybride Cloud-Umgebungen. Unterstützung aller Cloud-Speicherstufen von AWS, Azure, Google und S3-kompatiblen Clouds. Integrierter Schutz und Wiederherstellung von Microsoft 365 Workloads, einschließlich Exchange und OneDrive. Schutz vor Ransomware-Angriffen dank der Ransomware-Resilienz-Funktion. Sofortige Wiederherstellung von VMware- und Hyper-V-VMs für DR, Compliance, Tests und Anwendungsbereitstellung. Deduplication überall ermöglicht den Schutz von mehr Daten bei minimalem Speicherplatzbedarf. Integrierte Bare-Metal-DR und P2V- sowie V2P-Wiederherstellung minimieren Ausfallzeiten. Sofortige Cloud-Wiederherstellung bietet nahtloses Failover zu Microsoft® Azure im Katastrophenfall. Verlängern Sie Ihre Veritas-Wartung und -Services Verlängern Sie Ihren Zugang, um Ihr Risiko zu reduzieren, sich auf Ihr Geschäft zu konzentrieren und das Maximum aus Ihrer Investition in Veritas herauszuholen. Durch die Verlängerung bleiben Ihre aktuellen Produkte auf dem neuesten Stand, und Sie erhalten weiterhin exklusiven und frühzeitigen Zugang zu den neuesten Innovationen von Veritas. Die Verlängerung bietet Ihnen außerdem ununterbrochenen technischen Support – rund um die Uhr, wo immer Sie ihn brauchen –, damit Sie Probleme möglichst schnell lösen können. Zukunftssicherheit für Ihre Investition: Greifen Sie auf die neuesten Innovationen zu und profitieren Sie von ihnen, sobald sie verfügbar sind. Einfluss auf zukünftige Funktionen: Vorschau und direkte Auswirkungen auf Funktionen über das Customer and Partner Enablement-Programm. Steigern Sie die Effektivität Ihrer Umgebung: Finden Sie Antworten, tauschen Sie sich aus und erfahren Sie mehr über bewährte Verfahren auf Veritas Open eXchange (VOX). Erfüllen Sie Ihre Geschäftsziele: Verschwenden Sie weniger Zeit mit technischen Problemen. Proaktives Beheben von Problemen: Vermeiden Sie Probleme von vornherein, indem Sie Ihre Produkte auf dem neuesten Stand halten und mit Patches versehen. Automatisieren und vereinfachen: Nutzen Sie die Vorteile der neuen Tools in den aktuellen Versionen, um Ihre Investitionen zu verbessern und die Fehlerbehebung zu optimieren. Editionen von Veritas Backup Exec 1TB Front End Renewal Bronze Veritas Backup Exec Bronze enthält den Backup Exec Server mit Unterstützung für virtuelle Umgebungen (VMware und Hyper-V) und der Deduplizierungs-Option für Windows-Betriebssysteme. Lizenzierung nach Front End Speichermenge oder Instanzen, als dauerhafte Lizenz mit optionaler Wartung. Silver Backup Exec Silver bietet umfassendere Funktionen mit granularer Anwendungswiederherstellung (Exchange, SharePoint, Oracle), Linux-Unterstützung und Deduplizierung für Windows-Betriebssysteme. Gold Die Gold-Edition umfasst alle Agenten, Optionen und unbeschränkte Unterstützung für Tape Libraries mit zentraler Verwaltung. Vergleich der Editionen Funktion Bronze Edition Silver Edition Gold Edition Sicherung physischer, virtueller und cloudgehosteter Windows-Server ✔ ✔ ✔ Deduplizierung auf Festplattenspeicher ✔ ✔ ✔ Technischer Support rund um die Uhr ✔ ✔ ✔ Standalone-Bandlaufwerk 1 bis zu 4 physische oder virtuelle Laufwerke/Bibliotheken Unbe...

    Preis: 1233.95 € | Versand*: 0.00 €

Ähnliche Suchbegriffe für Zugriffskontrolle:


  • Wie kann ein Webproxy dazu verwendet werden, die Sicherheit und Privatsphäre von Benutzern beim Surfen im Internet zu verbessern, und welche Auswirkungen hat dies auf die Netzwerkleistung und die Zugriffskontrolle in Unternehmen?

    Ein Webproxy kann verwendet werden, um die Sicherheit und Privatsphäre von Benutzern zu verbessern, indem er den Datenverkehr verschlüsselt und die IP-Adresse des Benutzers verbirgt. Dies schützt vor potenziellen Angriffen und verhindert, dass persönliche Informationen preisgegeben werden. Die Nutzung eines Webproxys kann jedoch die Netzwerkleistung beeinträchtigen, da der Datenverkehr über zusätzliche Server umgeleitet wird. In Unternehmen kann die Verwendung eines Webproxys die Zugriffskontrolle verbessern, da der Datenverkehr überwacht und gefiltert werden kann, um den Zugriff auf unerwünschte Websites zu blockieren und die Einhaltung von Unternehmensrichtlinien zu gewährleisten.

  • Wie kann ein Webproxy dazu verwendet werden, die Sicherheit und Privatsphäre von Benutzern beim Surfen im Internet zu verbessern, und welche Auswirkungen hat dies auf die Netzwerkleistung und die Zugriffskontrolle in Unternehmen?

    Ein Webproxy kann verwendet werden, um die Sicherheit und Privatsphäre von Benutzern zu verbessern, indem er den Datenverkehr verschlüsselt und schädliche Websites blockiert. Durch die Nutzung eines Webproxys können Benutzer ihre IP-Adresse verbergen und anonym im Internet surfen, was ihre Privatsphäre schützt. Dies kann jedoch zu einer langsameren Netzwerkleistung führen, da der Datenverkehr über den Proxy-Server umgeleitet wird. In Unternehmen kann die Verwendung eines Webproxys die Zugriffskontrolle verbessern, da Administratoren den Datenverkehr überwachen und unerwünschte Websites blockieren können, um die Sicherheit des Unternehmensnetzwerks zu gewährleisten.

  • Wie kann die Zugriffskontrolle in der Informationstechnologie verbessert werden, um die Sicherheit von sensiblen Daten zu gewährleisten?

    Die Zugriffskontrolle in der Informationstechnologie kann verbessert werden, indem man starke Passwörter und regelmäßige Passwortänderungen erzwingt. Zudem sollten sensible Daten nur autorisierten Benutzern zugänglich sein und die Zugriffsrechte sollten regelmäßig überprüft und aktualisiert werden. Die Implementierung von Zwei-Faktor-Authentifizierung kann ebenfalls die Sicherheit von sensiblen Daten erhöhen. Darüber hinaus ist es wichtig, die Zugriffsaktivitäten zu überwachen und auf verdächtige Aktivitäten zu reagieren, um die Sicherheit zu gewährleisten.

  • Wie können Unternehmen ihre Zugriffskontrolle verbessern, um die Sicherheit ihrer digitalen Assets zu gewährleisten, und welche Rolle spielt die Zugriffskontrolle bei der Einhaltung von Datenschutzbestimmungen?

    Unternehmen können ihre Zugriffskontrolle verbessern, indem sie eine strikte Identitätsverwaltung implementieren, um sicherzustellen, dass nur autorisierte Benutzer auf sensible Daten zugreifen können. Darüber hinaus sollten sie auch Multi-Faktor-Authentifizierung und regelmäßige Überprüfungen der Zugriffsrechte implementieren, um unbefugten Zugriff zu verhindern. Eine starke Zugriffskontrolle spielt eine entscheidende Rolle bei der Einhaltung von Datenschutzbestimmungen, da sie sicherstellt, dass personenbezogene Daten nur von autorisierten Personen eingesehen und verwendet werden können. Durch die Implementierung von Zugriffskontrollen können Unternehmen auch nachweisen, dass sie angemessene Sicherheitsmaßnahmen zum Schutz sensibler Daten ergriffen haben, was

  • Wie kann die Zugriffskontrolle in der Informationstechnologie dazu beitragen, die Sicherheit von Netzwerken, Datenbanken und anderen digitalen Ressourcen zu gewährleisten?

    Die Zugriffskontrolle in der Informationstechnologie ermöglicht es, den Zugriff auf sensible Daten und Ressourcen auf autorisierte Benutzer zu beschränken. Durch die Implementierung von Zugriffsrechten und -berechtigungen können unautorisierte Benutzer daran gehindert werden, auf vertrauliche Informationen zuzugreifen. Dies trägt dazu bei, die Integrität und Vertraulichkeit von Datenbanken, Netzwerken und anderen digitalen Ressourcen zu gewährleisten. Darüber hinaus ermöglicht die Zugriffskontrolle die Überwachung und Protokollierung von Benutzeraktivitäten, um potenzielle Sicherheitsverletzungen zu erkennen und zu verhindern.

  • Welche Rolle spielt die Berechtigung bei der Zugriffskontrolle in der Informationstechnologie und wie kann sie in verschiedenen Bereichen wie Netzwerksicherheit, Datenbankverwaltung und Cloud-Computing angewendet werden?

    Die Berechtigung spielt eine entscheidende Rolle bei der Zugriffskontrolle in der Informationstechnologie, da sie bestimmt, wer auf welche Ressourcen zugreifen darf. In der Netzwerksicherheit kann die Berechtigung verwendet werden, um Benutzern den Zugriff auf bestimmte Netzwerkressourcen zu gewähren oder zu verweigern. In der Datenbankverwaltung wird die Berechtigung genutzt, um festzulegen, welche Benutzer auf welche Datenbanktabellen zugreifen dürfen. Im Bereich des Cloud-Computing wird die Berechtigung eingesetzt, um zu steuern, welche Benutzer auf welche Cloud-Ressourcen zugreifen können, um die Sicherheit und den Datenschutz zu gewährleisten.

  • Was sind die wichtigsten Überlegungen bei der Datenarchivierung in Bezug auf Datenschutz, Speicherplatz und Zugriffskontrolle?

    Bei der Datenarchivierung ist es wichtig, Datenschutzrichtlinien zu beachten, um sicherzustellen, dass sensible Informationen geschützt sind. Zudem sollte darauf geachtet werden, dass ausreichend Speicherplatz vorhanden ist, um alle archivierten Daten langfristig zu speichern. Zugriffskontrollen müssen implementiert werden, um sicherzustellen, dass nur autorisierte Personen auf die archivierten Daten zugreifen können und die Integrität der Daten gewahrt bleibt.

  • In welchen Bereichen der Kryptographie und der Informationstechnologie wird der Begriff "Schlüssel" verwendet und welche Bedeutung hat er in Bezug auf Verschlüsselung, Authentifizierung und Zugriffskontrolle?

    Der Begriff "Schlüssel" wird in der Kryptographie und Informationstechnologie in verschiedenen Bereichen verwendet, darunter Verschlüsselung, Authentifizierung und Zugriffskontrolle. In Bezug auf Verschlüsselung dient der Schlüssel dazu, die Daten zu verschlüsseln und wieder zu entschlüsseln, wodurch nur autorisierte Personen Zugriff auf die Informationen erhalten. Bei der Authentifizierung wird der Schlüssel verwendet, um die Identität einer Person oder eines Systems zu überprüfen, um sicherzustellen, dass sie autorisiert sind. In der Zugriffskontrolle wird der Schlüssel verwendet, um den Zugriff auf bestimmte Daten oder Systeme zu kontrollieren und zu beschränken, um die Sicherheit zu gewährleisten.

  • Welche Schutzlösungen werden in der IT-Sicherheit eingesetzt, um sensible Daten vor unbefugtem Zugriff zu schützen, und wie unterscheiden sie sich in Bezug auf Verschlüsselung, Zugriffskontrolle und Datensicherung?

    In der IT-Sicherheit werden verschiedene Schutzlösungen eingesetzt, um sensible Daten vor unbefugtem Zugriff zu schützen. Dazu gehören Verschlüsselungstechnologien, die Daten in unlesbaren Code umwandeln, Zugriffskontrollen, die den Zugriff auf autorisierte Benutzer beschränken, und Datensicherungssysteme, die eine Kopie der Daten erstellen, um diese im Falle eines Datenverlusts wiederherstellen zu können. Verschlüsselungstechnologien wie symmetrische und asymmetrische Verschlüsselung sowie Hash-Funktionen werden verwendet, um Daten zu schützen, indem sie in einen nicht lesbaren Zustand umgewandelt werden. Zugriffskontrollen wie Passwörter, biometrische Identifikation und Zugriffsrechte definieren

  • Wie kann die Zugriffskontrolle in der Informationstechnologie dazu beitragen, die Sicherheit von Daten und Systemen zu gewährleisten, und welche verschiedenen Methoden und Technologien werden für die Implementierung von Zugriffskontrollen in verschiedenen Bereichen wie Netzwerken, Datenbanken und Anwendungen eingesetzt?

    Die Zugriffskontrolle in der Informationstechnologie trägt dazu bei, die Sicherheit von Daten und Systemen zu gewährleisten, indem sie sicherstellt, dass nur autorisierte Benutzer auf bestimmte Ressourcen zugreifen können. Dies wird durch die Implementierung von Methoden wie Passwörtern, biometrischen Identifikationsverfahren, Zugriffsrichtlinien und Verschlüsselungstechnologien erreicht. In Netzwerken werden Firewalls, VPNs und Intrusion Detection Systems eingesetzt, um den Zugriff zu kontrollieren. In Datenbanken werden Zugriffsrechte und Rollen verwendet, um den Zugriff auf bestimmte Daten zu steuern. In Anwendungen werden Authentifizierungsmethoden wie Single Sign-On und Multi-Faktor-Authentifizierung eingesetzt, um den Zugriff zu kontroll

  • Wie kann die Sicherheit von Cloud-Sicherungen in Bezug auf Datenschutz und Zugriffskontrolle gewährleistet werden?

    Die Sicherheit von Cloud-Sicherungen in Bezug auf Datenschutz und Zugriffskontrolle kann durch die Implementierung von Verschlüsselungstechnologien gewährleistet werden, um sicherzustellen, dass die Daten während der Übertragung und Speicherung geschützt sind. Zudem ist es wichtig, starke Zugriffskontrollen und Berechtigungsmechanismen einzurichten, um sicherzustellen, dass nur autorisierte Benutzer auf die Daten zugreifen können. Regelmäßige Sicherheitsaudits und Überwachungen sind ebenfalls entscheidend, um potenzielle Sicherheitslücken zu identifizieren und zu beheben. Schließlich ist es wichtig, sich für vertrauenswürdige Cloud-Service-Provider zu entscheiden, die strenge Sicherheitsstandards und Datenschutzrichtlinien einhalten.

  • Wie kann die Zugriffskontrolle in der Informationstechnologie dazu beitragen, die Sicherheit von Daten und Systemen zu gewährleisten, und welche verschiedenen Methoden und Technologien werden in verschiedenen Branchen und Anwendungen eingesetzt, um eine effektive Zugriffskontrolle zu erreichen?

    Die Zugriffskontrolle in der Informationstechnologie trägt dazu bei, die Sicherheit von Daten und Systemen zu gewährleisten, indem sie sicherstellt, dass nur autorisierte Benutzer auf bestimmte Ressourcen zugreifen können. Dies wird durch die Implementierung von Methoden wie Passwörtern, biometrischen Identifikationsverfahren, Zugriffsrichtlinien und Verschlüsselungstechnologien erreicht. In verschiedenen Branchen und Anwendungen werden unterschiedliche Zugriffskontrolltechnologien eingesetzt, wie z.B. Smartcards im Bankwesen, RFID-Tags in der Logistik, und Zugangskontrollsysteme in Unternehmen, um eine effektive Zugriffskontrolle zu gewährleisten. Durch die Kombination verschiedener Methoden und Technologien kann eine umfassende Zugriffskontrolle