SlideShare a Scribd company logo
1 of 14
Dell AppAssure – опыт
использования
Сергей Сухой
программист ERP-систем / инженер ИТ
АО «Лекхим»
2 Confidential Global Marketing
Группа компаний Лекхим
Деятельность: разработка, производство и продажа лекарственных
препаратов. В портфеле компании 270 наименований.
В состав входят:
• АО «Лекхим-Харьков» (Украина г. Харьков)
• ЧАО «Технолог» (Украина г. Умань)
• Управляющая компания АО «Лекхим» (г. Киев) с розничной сетью аптек.
Общее количество сотрудников: 400 человек
3 Confidential Global Marketing
Ключевая проблематика ИТ компании
• Разная динамика развития ИТ среды;
• Высокая гетерогенность ИТ среды;
• Низкий уровень компьютерных навыков у пользователей;
• Ограниченные бюджеты для ИТ;
• Отсутствие НА для некритичных сервисов;
• Наличие мобильных пользователей с ноутбуками.
4 Confidential Global Marketing
Необходимость резервного копирования
• Частые ошибки пользователей
• Аппаратные сбои
• Кража/утеря ноутбуков
• Порча данных вредоносным ПО
• Нарушение работы сервисов вследствие
установки обновлений ПО
5 Confidential Global Marketing
Требования к системе резервного копирования
• Невысокая цена
• Поддержка Windows/Linux платформ разных версий
• Возможность восстановления любого документа из резервной копии
• Быстрая работа агента резервного копирования
• Поддержка резервных копий виртуальных машин
• Bare-metal restore
• Поддержка дедупликации для экономии места на HDD
• Удобство интерфейса
6 Confidential Global Marketing
Конкуренты
• Symantec Backup Exec
• HP DP
• Microsoft DPM
• Unitrends Enterprise Backup
• Dell AppAssure
7 Confidential Global Marketing
Выбор AppAssure
Решение
Symantec Backup Exec Не подходит политика
лицензирования
HP DP Высокая цена
Microsoft DPM Не подходит Support matrix
Unitrends Enterprise Backup Не подходит политика
лицензирования
Dell AppAssure 
8 Confidential Global Marketing
Решения задач
• Удобный и понятный интерфейс = удобство использования
• Все в одной консоли
• Качество встроенной системы дедупликации
• Средства моментального восстановления данных из резервных копий
• Встроенная система репликации и создания stand by машин
• Защита Active Directory с помощью Dell Recovery Manager for AD
9 Confidential Global Marketing
Единый, удобный интерфейс
10 Confidential Global Marketing
Качество дедупликации
• 65 рабочих станций и 10 серверов в ГО
• В нашем случае средний уровень сжатия составил 64%
• Рабочие станции с большим количеством документов >75%
11 Confidential Global Marketing
Средства моментального восстановления данных из
резервных копий
12 Confidential Global Marketing
Система репликации
• Может быть включена для отдельных, критически важных бизнес-
серверов
• Реплицирует сжатые и зашифрованные данные
• Позволяет ограничить нагрузку на канал связи
13 Confidential Global Marketing
Dell Recovery Manager for AD
• Полноценная корзина AD
• Гранулированное восстановление
• Восстановление на уровне атрибутов
• Отчеты по изменениям
• Поддержка AD LDS
• Дифференциальные копии AD
14 Confidential Global Marketing
Вопросы и ответы
Вопросы?

More Related Content

Similar to История успеха: защита данных критических приложений в Группе Компаний «Лекхим» с помощью Dell AppAssure

ПО HPE для задач резервного копирования и восстановления данных
ПО HPE для задач резервного копирования и восстановления данныхПО HPE для задач резервного копирования и восстановления данных
ПО HPE для задач резервного копирования и восстановления данныхYuri Yashkin
 
Новости и анонсы Oracle Open World 2014
Новости и анонсы Oracle Open World 2014Новости и анонсы Oracle Open World 2014
Новости и анонсы Oracle Open World 2014Andrey Akulov
 
Защита данных от Dell Software
Защита данных от Dell SoftwareЗащита данных от Dell Software
Защита данных от Dell SoftwareDell_Russia
 
Защита данных от Dell Software
Защита данных от Dell SoftwareЗащита данных от Dell Software
Защита данных от Dell SoftwareDell_Russia
 
Fujitsu + Symantec: проверенные решения для уверенной работы
Fujitsu + Symantec: проверенные решения для уверенной работыFujitsu + Symantec: проверенные решения для уверенной работы
Fujitsu + Symantec: проверенные решения для уверенной работыFujitsu Russia
 
Презентация Защита данных от Dell Software: краткий обзор и планы развития ...
Презентация Защита данных от Dell Software:  краткий обзор и планы  развития ...Презентация Защита данных от Dell Software:  краткий обзор и планы  развития ...
Презентация Защита данных от Dell Software: краткий обзор и планы развития ...Marina Gryshko
 
Защита данных от Dell Software: краткий обзор и планы развития продуктов
Защита данных от Dell Software: краткий обзор и планы  развития продуктов   Защита данных от Dell Software: краткий обзор и планы  развития продуктов
Защита данных от Dell Software: краткий обзор и планы развития продуктов BAKOTECH
 
ОПТИМИЗАЦИЯ ИНФРАСТРУКТУРЫ И СОКРАЩЕНИЕ ЗАТРАТ ПРИ ПОМОЩИ ПРОДУКТОВ И ТЕХНОЛО...
ОПТИМИЗАЦИЯ ИНФРАСТРУКТУРЫ И СОКРАЩЕНИЕ ЗАТРАТ ПРИ ПОМОЩИ ПРОДУКТОВ И ТЕХНОЛО...ОПТИМИЗАЦИЯ ИНФРАСТРУКТУРЫ И СОКРАЩЕНИЕ ЗАТРАТ ПРИ ПОМОЩИ ПРОДУКТОВ И ТЕХНОЛО...
ОПТИМИЗАЦИЯ ИНФРАСТРУКТУРЫ И СОКРАЩЕНИЕ ЗАТРАТ ПРИ ПОМОЩИ ПРОДУКТОВ И ТЕХНОЛО...Sasha_Zavorot
 
ОПТИМИЗАЦИЯ ИНФРАСТРУКТУРЫ И СОКРАЩЕНИЕ ЗАТРАТ ПРИ ПОМОЩИ ПРОДУКТОВ И ТЕХНОЛО...
ОПТИМИЗАЦИЯ ИНФРАСТРУКТУРЫ И СОКРАЩЕНИЕ ЗАТРАТ ПРИ ПОМОЩИ ПРОДУКТОВ И ТЕХНОЛО...ОПТИМИЗАЦИЯ ИНФРАСТРУКТУРЫ И СОКРАЩЕНИЕ ЗАТРАТ ПРИ ПОМОЩИ ПРОДУКТОВ И ТЕХНОЛО...
ОПТИМИЗАЦИЯ ИНФРАСТРУКТУРЫ И СОКРАЩЕНИЕ ЗАТРАТ ПРИ ПОМОЩИ ПРОДУКТОВ И ТЕХНОЛО...Yaryomenko
 
MONT Решения Micro Focus для резервного копирования
MONT Решения Micro Focus для резервного копированияMONT Решения Micro Focus для резервного копирования
MONT Решения Micro Focus для резервного копированияYuri Yashkin
 
Решения Dell для защиты данных и оптимизации ресурсов хранения
Решения Dell для защиты данных и оптимизации ресурсов храненияРешения Dell для защиты данных и оптимизации ресурсов хранения
Решения Dell для защиты данных и оптимизации ресурсов храненияDell_Russia
 
Евгения Курмачева (Oracle): Oracle Database 12c
Евгения Курмачева (Oracle): Oracle Database 12cЕвгения Курмачева (Oracle): Oracle Database 12c
Евгения Курмачева (Oracle): Oracle Database 12cExpolink
 
1 big data oracle digi oct
1 big data oracle digi oct1 big data oracle digi oct
1 big data oracle digi octantishmanti
 
ULYS SYSTEMS THE ART OF SYSTEM INTEGRATION
ULYS SYSTEMS THE ART OF SYSTEM INTEGRATIONULYS SYSTEMS THE ART OF SYSTEM INTEGRATION
ULYS SYSTEMS THE ART OF SYSTEM INTEGRATIONkaminskyy
 
Центр решений КРОК на базе технологий Symantec
Центр решений КРОК на базе технологий SymantecЦентр решений КРОК на базе технологий Symantec
Центр решений КРОК на базе технологий SymantecКРОК
 
Сергей Мелехов, Менеджер по развитию бизнеса вычислительных систем Oracle Вос...
Сергей Мелехов, Менеджер по развитию бизнеса вычислительных систем Oracle Вос...Сергей Мелехов, Менеджер по развитию бизнеса вычислительных систем Oracle Вос...
Сергей Мелехов, Менеджер по развитию бизнеса вычислительных систем Oracle Вос...Банковское обозрение
 
OSPconf. Big Data Forum 2015
OSPconf. Big Data Forum 2015OSPconf. Big Data Forum 2015
OSPconf. Big Data Forum 2015Ilya Gershanov
 
Опыт повышения доступности ключевых банковских ИТ-систем
Опыт повышения доступности ключевых банковских ИТ-системОпыт повышения доступности ключевых банковских ИТ-систем
Опыт повышения доступности ключевых банковских ИТ-системVsevolod Shabad
 

Similar to История успеха: защита данных критических приложений в Группе Компаний «Лекхим» с помощью Dell AppAssure (20)

ПО HPE для задач резервного копирования и восстановления данных
ПО HPE для задач резервного копирования и восстановления данныхПО HPE для задач резервного копирования и восстановления данных
ПО HPE для задач резервного копирования и восстановления данных
 
Новости и анонсы Oracle Open World 2014
Новости и анонсы Oracle Open World 2014Новости и анонсы Oracle Open World 2014
Новости и анонсы Oracle Open World 2014
 
Защита данных от Dell Software
Защита данных от Dell SoftwareЗащита данных от Dell Software
Защита данных от Dell Software
 
Защита данных от Dell Software
Защита данных от Dell SoftwareЗащита данных от Dell Software
Защита данных от Dell Software
 
Fujitsu + Symantec: проверенные решения для уверенной работы
Fujitsu + Symantec: проверенные решения для уверенной работыFujitsu + Symantec: проверенные решения для уверенной работы
Fujitsu + Symantec: проверенные решения для уверенной работы
 
Презентация Защита данных от Dell Software: краткий обзор и планы развития ...
Презентация Защита данных от Dell Software:  краткий обзор и планы  развития ...Презентация Защита данных от Dell Software:  краткий обзор и планы  развития ...
Презентация Защита данных от Dell Software: краткий обзор и планы развития ...
 
Защита данных от Dell Software: краткий обзор и планы развития продуктов
Защита данных от Dell Software: краткий обзор и планы  развития продуктов   Защита данных от Dell Software: краткий обзор и планы  развития продуктов
Защита данных от Dell Software: краткий обзор и планы развития продуктов
 
ОПТИМИЗАЦИЯ ИНФРАСТРУКТУРЫ И СОКРАЩЕНИЕ ЗАТРАТ ПРИ ПОМОЩИ ПРОДУКТОВ И ТЕХНОЛО...
ОПТИМИЗАЦИЯ ИНФРАСТРУКТУРЫ И СОКРАЩЕНИЕ ЗАТРАТ ПРИ ПОМОЩИ ПРОДУКТОВ И ТЕХНОЛО...ОПТИМИЗАЦИЯ ИНФРАСТРУКТУРЫ И СОКРАЩЕНИЕ ЗАТРАТ ПРИ ПОМОЩИ ПРОДУКТОВ И ТЕХНОЛО...
ОПТИМИЗАЦИЯ ИНФРАСТРУКТУРЫ И СОКРАЩЕНИЕ ЗАТРАТ ПРИ ПОМОЩИ ПРОДУКТОВ И ТЕХНОЛО...
 
ОПТИМИЗАЦИЯ ИНФРАСТРУКТУРЫ И СОКРАЩЕНИЕ ЗАТРАТ ПРИ ПОМОЩИ ПРОДУКТОВ И ТЕХНОЛО...
ОПТИМИЗАЦИЯ ИНФРАСТРУКТУРЫ И СОКРАЩЕНИЕ ЗАТРАТ ПРИ ПОМОЩИ ПРОДУКТОВ И ТЕХНОЛО...ОПТИМИЗАЦИЯ ИНФРАСТРУКТУРЫ И СОКРАЩЕНИЕ ЗАТРАТ ПРИ ПОМОЩИ ПРОДУКТОВ И ТЕХНОЛО...
ОПТИМИЗАЦИЯ ИНФРАСТРУКТУРЫ И СОКРАЩЕНИЕ ЗАТРАТ ПРИ ПОМОЩИ ПРОДУКТОВ И ТЕХНОЛО...
 
Big data
Big dataBig data
Big data
 
Big Data
Big DataBig Data
Big Data
 
MONT Решения Micro Focus для резервного копирования
MONT Решения Micro Focus для резервного копированияMONT Решения Micro Focus для резервного копирования
MONT Решения Micro Focus для резервного копирования
 
Решения Dell для защиты данных и оптимизации ресурсов хранения
Решения Dell для защиты данных и оптимизации ресурсов храненияРешения Dell для защиты данных и оптимизации ресурсов хранения
Решения Dell для защиты данных и оптимизации ресурсов хранения
 
Евгения Курмачева (Oracle): Oracle Database 12c
Евгения Курмачева (Oracle): Oracle Database 12cЕвгения Курмачева (Oracle): Oracle Database 12c
Евгения Курмачева (Oracle): Oracle Database 12c
 
1 big data oracle digi oct
1 big data oracle digi oct1 big data oracle digi oct
1 big data oracle digi oct
 
ULYS SYSTEMS THE ART OF SYSTEM INTEGRATION
ULYS SYSTEMS THE ART OF SYSTEM INTEGRATIONULYS SYSTEMS THE ART OF SYSTEM INTEGRATION
ULYS SYSTEMS THE ART OF SYSTEM INTEGRATION
 
Центр решений КРОК на базе технологий Symantec
Центр решений КРОК на базе технологий SymantecЦентр решений КРОК на базе технологий Symantec
Центр решений КРОК на базе технологий Symantec
 
Сергей Мелехов, Менеджер по развитию бизнеса вычислительных систем Oracle Вос...
Сергей Мелехов, Менеджер по развитию бизнеса вычислительных систем Oracle Вос...Сергей Мелехов, Менеджер по развитию бизнеса вычислительных систем Oracle Вос...
Сергей Мелехов, Менеджер по развитию бизнеса вычислительных систем Oracle Вос...
 
OSPconf. Big Data Forum 2015
OSPconf. Big Data Forum 2015OSPconf. Big Data Forum 2015
OSPconf. Big Data Forum 2015
 
Опыт повышения доступности ключевых банковских ИТ-систем
Опыт повышения доступности ключевых банковских ИТ-системОпыт повышения доступности ключевых банковских ИТ-систем
Опыт повышения доступности ключевых банковских ИТ-систем
 

More from BAKOTECH

Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & ResponseBAKOTECH
 
WatchGuard SD-WAN
WatchGuard SD-WAN WatchGuard SD-WAN
WatchGuard SD-WAN BAKOTECH
 
WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPSBAKOTECH
 
WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint BAKOTECH
 
McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 BAKOTECH
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийBAKOTECH
 
Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270BAKOTECH
 
WatchGuard Internet Security Report
WatchGuard Internet Security ReportWatchGuard Internet Security Report
WatchGuard Internet Security ReportBAKOTECH
 
BreakingPoint от Ixia
BreakingPoint от IxiaBreakingPoint от Ixia
BreakingPoint от IxiaBAKOTECH
 
Cloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIACloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIABAKOTECH
 
Network Visibility for Dummies
Network Visibility for DummiesNetwork Visibility for Dummies
Network Visibility for DummiesBAKOTECH
 
SIEM for Beginners
SIEM for BeginnersSIEM for Beginners
SIEM for BeginnersBAKOTECH
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайниковBAKOTECH
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТBAKOTECH
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...BAKOTECH
 
Внутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITВнутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITBAKOTECH
 
Обзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleОбзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleBAKOTECH
 

More from BAKOTECH (20)

SOAR
SOARSOAR
SOAR
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Threat Detection & Response
Threat Detection & ResponseThreat Detection & Response
Threat Detection & Response
 
WatchGuard SD-WAN
WatchGuard SD-WAN WatchGuard SD-WAN
WatchGuard SD-WAN
 
WatchGuard WIPS
WatchGuard WIPSWatchGuard WIPS
WatchGuard WIPS
 
WatchGuard Authpoint
WatchGuard Authpoint WatchGuard Authpoint
WatchGuard Authpoint
 
McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019 McAfee Labs Threats Report, August 2019
McAfee Labs Threats Report, August 2019
 
F5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложенийF5 labs 2018. Отчет по защите веб-приложений
F5 labs 2018. Отчет по защите веб-приложений
 
Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270Miercom Unified Threat Management Report - WatchGuard M270
Miercom Unified Threat Management Report - WatchGuard M270
 
WatchGuard Internet Security Report
WatchGuard Internet Security ReportWatchGuard Internet Security Report
WatchGuard Internet Security Report
 
BreakingPoint от Ixia
BreakingPoint от IxiaBreakingPoint от Ixia
BreakingPoint от Ixia
 
Cloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIACloud Visibility for Dummies от IXIA
Cloud Visibility for Dummies от IXIA
 
Network Visibility for Dummies
Network Visibility for DummiesNetwork Visibility for Dummies
Network Visibility for Dummies
 
SIEM for Beginners
SIEM for BeginnersSIEM for Beginners
SIEM for Beginners
 
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайников
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
Проблематика безопасности баз данных. Выявление уязвимостей, контроль транзак...
 
Внутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveITВнутренняя угроза: выявление и защита с помощью ObserveIT
Внутренняя угроза: выявление и защита с помощью ObserveIT
 
Обзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleОбзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов Oracle
 

История успеха: защита данных критических приложений в Группе Компаний «Лекхим» с помощью Dell AppAssure

  • 1. Dell AppAssure – опыт использования Сергей Сухой программист ERP-систем / инженер ИТ АО «Лекхим»
  • 2. 2 Confidential Global Marketing Группа компаний Лекхим Деятельность: разработка, производство и продажа лекарственных препаратов. В портфеле компании 270 наименований. В состав входят: • АО «Лекхим-Харьков» (Украина г. Харьков) • ЧАО «Технолог» (Украина г. Умань) • Управляющая компания АО «Лекхим» (г. Киев) с розничной сетью аптек. Общее количество сотрудников: 400 человек
  • 3. 3 Confidential Global Marketing Ключевая проблематика ИТ компании • Разная динамика развития ИТ среды; • Высокая гетерогенность ИТ среды; • Низкий уровень компьютерных навыков у пользователей; • Ограниченные бюджеты для ИТ; • Отсутствие НА для некритичных сервисов; • Наличие мобильных пользователей с ноутбуками.
  • 4. 4 Confidential Global Marketing Необходимость резервного копирования • Частые ошибки пользователей • Аппаратные сбои • Кража/утеря ноутбуков • Порча данных вредоносным ПО • Нарушение работы сервисов вследствие установки обновлений ПО
  • 5. 5 Confidential Global Marketing Требования к системе резервного копирования • Невысокая цена • Поддержка Windows/Linux платформ разных версий • Возможность восстановления любого документа из резервной копии • Быстрая работа агента резервного копирования • Поддержка резервных копий виртуальных машин • Bare-metal restore • Поддержка дедупликации для экономии места на HDD • Удобство интерфейса
  • 6. 6 Confidential Global Marketing Конкуренты • Symantec Backup Exec • HP DP • Microsoft DPM • Unitrends Enterprise Backup • Dell AppAssure
  • 7. 7 Confidential Global Marketing Выбор AppAssure Решение Symantec Backup Exec Не подходит политика лицензирования HP DP Высокая цена Microsoft DPM Не подходит Support matrix Unitrends Enterprise Backup Не подходит политика лицензирования Dell AppAssure 
  • 8. 8 Confidential Global Marketing Решения задач • Удобный и понятный интерфейс = удобство использования • Все в одной консоли • Качество встроенной системы дедупликации • Средства моментального восстановления данных из резервных копий • Встроенная система репликации и создания stand by машин • Защита Active Directory с помощью Dell Recovery Manager for AD
  • 9. 9 Confidential Global Marketing Единый, удобный интерфейс
  • 10. 10 Confidential Global Marketing Качество дедупликации • 65 рабочих станций и 10 серверов в ГО • В нашем случае средний уровень сжатия составил 64% • Рабочие станции с большим количеством документов >75%
  • 11. 11 Confidential Global Marketing Средства моментального восстановления данных из резервных копий
  • 12. 12 Confidential Global Marketing Система репликации • Может быть включена для отдельных, критически важных бизнес- серверов • Реплицирует сжатые и зашифрованные данные • Позволяет ограничить нагрузку на канал связи
  • 13. 13 Confidential Global Marketing Dell Recovery Manager for AD • Полноценная корзина AD • Гранулированное восстановление • Восстановление на уровне атрибутов • Отчеты по изменениям • Поддержка AD LDS • Дифференциальные копии AD
  • 14. 14 Confidential Global Marketing Вопросы и ответы Вопросы?