<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="30082" language="de" source="https://portal.flane.ch/swisscom/xml-course/emc-ppcrda" lastchanged="2026-02-23T15:56:33+01:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Dell PowerProtect Cyber Recovery Design and Administration</title><productcode>PPCRDA</productcode><vendorcode>EM</vendorcode><vendorname>Dell EMC</vendorname><fullproductcode>EM-PPCRDA</fullproductcode><version>1.0</version><objective>&lt;p&gt;Nach erfolgreichem Abschluss dieses Kurses sollten die Teilnehmer in der Lage sein:
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Beschreiben Sie die PowerProtect Cyber Recovery-L&amp;ouml;sung, ihre Komponenten und Prozesse.&lt;/li&gt;&lt;li&gt;Durchf&amp;uuml;hrung von Verwaltungsaufgaben f&amp;uuml;r PowerProtect Cyber Recovery.&lt;/li&gt;&lt;li&gt;F&amp;uuml;hren Sie geplante und bedarfsgesteuerte Backups f&amp;uuml;r eine Vielzahl von Systemen durch.&lt;/li&gt;&lt;li&gt;Wiederherstellung von Dateien mit PowerProtect Cyber Recovery.&lt;/li&gt;&lt;li&gt;Konfigurieren Sie die PowerProtect Cyber Recovery-Replikation.&lt;/li&gt;&lt;li&gt;Verwenden Sie die PowerProtect Cyber Recovery-Tools zur System&amp;uuml;berwachung, Wartung, Kapazit&amp;auml;tsverwaltung und Fehlerbehebung.&lt;/li&gt;&lt;li&gt;Erkennen von Einschr&amp;auml;nkungen und Erw&amp;auml;gungen in Bezug auf Software, Server, Netzwerk, Speicher und physische Umgebung.&lt;/li&gt;&lt;li&gt;Planen und dimensionieren Sie eine PowerProtect Cyber Recovery-Umgebung.&lt;/li&gt;&lt;li&gt;Diagnose und Behebung von Anmeldeproblemen innerhalb von Cyber Recovery.&lt;/li&gt;&lt;li&gt;Suchen Sie nach Protokollen und verwenden Sie &amp;Uuml;berwachungstools, mit denen Sie den korrekten Prozess- und Datenfluss &amp;uuml;berpr&amp;uuml;fen k&amp;ouml;nnen.&lt;/li&gt;&lt;li&gt;Identifizierung von Warnmeldungen und Warnstatus.&lt;/li&gt;&lt;li&gt;CyberSense-Protokolle ausfindig machen&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Dieser Kurs erfordert ein grundlegendes Verst&amp;auml;ndnis des PowerProtect DD-Systems, PPDM, NetWorker und Avamar&lt;/p&gt;</essentials><audience>&lt;p&gt;Dieser Kurs richtet sich an Personen, die die erforderlichen F&amp;auml;higkeiten zur Verwaltung einer Cyber Recovery-L&amp;ouml;sung ben&amp;ouml;tigen.&lt;/p&gt;</audience><contents>&lt;h5&gt;PowerProtect Cyber Recovery-Konzepte&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Die Bedeutung der Cybersicherheit&lt;/li&gt;&lt;li&gt;PowerProtect Cyber Recovery-L&amp;ouml;sung&lt;/li&gt;&lt;li&gt;Navigieren in der Dokumentation&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;PowerProtect Cyber Recovery-Funktionen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Identifizierung von Management-Tools und -Plattformen&lt;/li&gt;&lt;li&gt;Identifizierung von Speicher und Anwendungen&lt;/li&gt;&lt;li&gt;F&amp;auml;higkeiten von Policen und Kopien&lt;/li&gt;&lt;li&gt;Identifizierung von Komponenten&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Verwaltung von PowerProtect Cyber Recovery&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Konfigurieren Sie Speicher und Anwendungen&lt;/li&gt;&lt;li&gt;Policen und Kopien verwalten&lt;/li&gt;&lt;li&gt;Wiederherstellung mit PPDM in Cyber Recovery&lt;/li&gt;&lt;li&gt;Wiederherstellung mit NetWorker in Cyber Recovery&lt;/li&gt;&lt;li&gt;Wiederherstellung mit Avamar mit Cyber Recovery&lt;/li&gt;&lt;li&gt;CyberSense-Konfiguration&lt;/li&gt;&lt;li&gt;Durchf&amp;uuml;hrung von Verwaltungsaufgaben&lt;/li&gt;&lt;li&gt;Sch&amp;uuml;tzen Sie Cyber Recovery mit Disaster Recovery&lt;/li&gt;&lt;li&gt;Konfiguration des gesch&amp;uuml;tzten Hafens&lt;/li&gt;&lt;li&gt;Konfigurieren Sie Unisys Stealth mit Cyber Recovery&lt;/li&gt;&lt;/ul&gt;
&lt;h5&gt;PowerProtect Cyber Recovery Entwurf&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berlegungen zur Gestaltung&lt;/li&gt;&lt;li&gt;Entwurf der L&amp;ouml;sung&lt;/li&gt;&lt;li&gt;Planung und Dimensionierung der Umgebung&lt;/li&gt;&lt;li&gt;H&amp;auml;rtung der L&amp;ouml;sung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;PowerProtect Cyber Recovery-Fehlerbehebung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Diagramm einer Cyber Recovery-L&amp;ouml;sung&lt;/li&gt;&lt;li&gt;Konfigurieren von Diensten, Warnungen und Arbeitsabl&amp;auml;ufen&lt;/li&gt;&lt;li&gt;Fehlerbehebung bei der Cyber-Wiederherstellung&lt;/li&gt;&lt;li&gt;Fehlersuche bei Cyber Sense&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h5&gt;PowerProtect Cyber Recovery-Konzepte&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Die Bedeutung der Cybersicherheit&lt;/li&gt;&lt;li&gt;PowerProtect Cyber Recovery-L&amp;ouml;sung&lt;/li&gt;&lt;li&gt;Navigieren in der Dokumentation&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;PowerProtect Cyber Recovery-Funktionen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Identifizierung von Management-Tools und -Plattformen&lt;/li&gt;&lt;li&gt;Identifizierung von Speicher und Anwendungen&lt;/li&gt;&lt;li&gt;F&amp;auml;higkeiten von Policen und Kopien&lt;/li&gt;&lt;li&gt;Identifizierung von Komponenten&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Verwaltung von PowerProtect Cyber Recovery&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Konfigurieren Sie Speicher und Anwendungen&lt;/li&gt;&lt;li&gt;Policen und Kopien verwalten&lt;/li&gt;&lt;li&gt;Wiederherstellung mit PPDM in Cyber Recovery&lt;/li&gt;&lt;li&gt;Wiederherstellung mit NetWorker in Cyber Recovery&lt;/li&gt;&lt;li&gt;Wiederherstellung mit Avamar mit Cyber Recovery&lt;/li&gt;&lt;li&gt;CyberSense-Konfiguration&lt;/li&gt;&lt;li&gt;Durchf&amp;uuml;hrung von Verwaltungsaufgaben&lt;/li&gt;&lt;li&gt;Sch&amp;uuml;tzen Sie Cyber Recovery mit Disaster Recovery&lt;/li&gt;&lt;li&gt;Konfiguration des gesch&amp;uuml;tzten Hafens&lt;/li&gt;&lt;li&gt;Konfigurieren Sie Unisys Stealth mit Cyber Recovery&lt;/li&gt;&lt;/ul&gt;
&lt;h5&gt;PowerProtect Cyber Recovery Entwurf&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berlegungen zur Gestaltung&lt;/li&gt;&lt;li&gt;Entwurf der L&amp;ouml;sung&lt;/li&gt;&lt;li&gt;Planung und Dimensionierung der Umgebung&lt;/li&gt;&lt;li&gt;H&amp;auml;rtung der L&amp;ouml;sung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;PowerProtect Cyber Recovery-Fehlerbehebung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Diagramm einer Cyber Recovery-L&amp;ouml;sung&lt;/li&gt;&lt;li&gt;Konfigurieren von Diensten, Warnungen und Arbeitsabl&amp;auml;ufen&lt;/li&gt;&lt;li&gt;Fehlerbehebung bei der Cyber-Wiederherstellung&lt;/li&gt;&lt;li&gt;Fehlersuche bei Cyber Sense&lt;/li&gt;&lt;/ul&gt;</outline><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/emc-ppcrda&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>Nach erfolgreichem Abschluss dieses Kurses sollten die Teilnehmer in der Lage sein:



- Beschreiben Sie die PowerProtect Cyber Recovery-Lösung, ihre Komponenten und Prozesse.
- Durchführung von Verwaltungsaufgaben für PowerProtect Cyber Recovery.
- Führen Sie geplante und bedarfsgesteuerte Backups für eine Vielzahl von Systemen durch.
- Wiederherstellung von Dateien mit PowerProtect Cyber Recovery.
- Konfigurieren Sie die PowerProtect Cyber Recovery-Replikation.
- Verwenden Sie die PowerProtect Cyber Recovery-Tools zur Systemüberwachung, Wartung, Kapazitätsverwaltung und Fehlerbehebung.
- Erkennen von Einschränkungen und Erwägungen in Bezug auf Software, Server, Netzwerk, Speicher und physische Umgebung.
- Planen und dimensionieren Sie eine PowerProtect Cyber Recovery-Umgebung.
- Diagnose und Behebung von Anmeldeproblemen innerhalb von Cyber Recovery.
- Suchen Sie nach Protokollen und verwenden Sie Überwachungstools, mit denen Sie den korrekten Prozess- und Datenfluss überprüfen können.
- Identifizierung von Warnmeldungen und Warnstatus.
- CyberSense-Protokolle ausfindig machen</objective_plain><essentials_plain>Dieser Kurs erfordert ein grundlegendes Verständnis des PowerProtect DD-Systems, PPDM, NetWorker und Avamar</essentials_plain><audience_plain>Dieser Kurs richtet sich an Personen, die die erforderlichen Fähigkeiten zur Verwaltung einer Cyber Recovery-Lösung benötigen.</audience_plain><contents_plain>PowerProtect Cyber Recovery-Konzepte


- Die Bedeutung der Cybersicherheit
- PowerProtect Cyber Recovery-Lösung
- Navigieren in der Dokumentation
PowerProtect Cyber Recovery-Funktionen


- Identifizierung von Management-Tools und -Plattformen
- Identifizierung von Speicher und Anwendungen
- Fähigkeiten von Policen und Kopien
- Identifizierung von Komponenten
Verwaltung von PowerProtect Cyber Recovery


- Konfigurieren Sie Speicher und Anwendungen
- Policen und Kopien verwalten
- Wiederherstellung mit PPDM in Cyber Recovery
- Wiederherstellung mit NetWorker in Cyber Recovery
- Wiederherstellung mit Avamar mit Cyber Recovery
- CyberSense-Konfiguration
- Durchführung von Verwaltungsaufgaben
- Schützen Sie Cyber Recovery mit Disaster Recovery
- Konfiguration des geschützten Hafens
- Konfigurieren Sie Unisys Stealth mit Cyber Recovery

PowerProtect Cyber Recovery Entwurf


- Überlegungen zur Gestaltung
- Entwurf der Lösung
- Planung und Dimensionierung der Umgebung
- Härtung der Lösung
PowerProtect Cyber Recovery-Fehlerbehebung


- Diagramm einer Cyber Recovery-Lösung
- Konfigurieren von Diensten, Warnungen und Arbeitsabläufen
- Fehlerbehebung bei der Cyber-Wiederherstellung
- Fehlersuche bei Cyber Sense</contents_plain><outline_plain>PowerProtect Cyber Recovery-Konzepte


- Die Bedeutung der Cybersicherheit
- PowerProtect Cyber Recovery-Lösung
- Navigieren in der Dokumentation
PowerProtect Cyber Recovery-Funktionen


- Identifizierung von Management-Tools und -Plattformen
- Identifizierung von Speicher und Anwendungen
- Fähigkeiten von Policen und Kopien
- Identifizierung von Komponenten
Verwaltung von PowerProtect Cyber Recovery


- Konfigurieren Sie Speicher und Anwendungen
- Policen und Kopien verwalten
- Wiederherstellung mit PPDM in Cyber Recovery
- Wiederherstellung mit NetWorker in Cyber Recovery
- Wiederherstellung mit Avamar mit Cyber Recovery
- CyberSense-Konfiguration
- Durchführung von Verwaltungsaufgaben
- Schützen Sie Cyber Recovery mit Disaster Recovery
- Konfiguration des geschützten Hafens
- Konfigurieren Sie Unisys Stealth mit Cyber Recovery

PowerProtect Cyber Recovery Entwurf


- Überlegungen zur Gestaltung
- Entwurf der Lösung
- Planung und Dimensionierung der Umgebung
- Härtung der Lösung
PowerProtect Cyber Recovery-Fehlerbehebung


- Diagramm einer Cyber Recovery-Lösung
- Konfigurieren von Diensten, Warnungen und Arbeitsabläufen
- Fehlerbehebung bei der Cyber-Wiederherstellung
- Fehlersuche bei Cyber Sense</outline_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="3">3 Tage</duration><pricelist><price country="CH" currency="USD">2200.00</price><price country="AE" currency="USD">2200.00</price><price country="GB" currency="GBP">2720.00</price><price country="DE" currency="EUR">3120.00</price><price country="AT" currency="EUR">3120.00</price><price country="SI" currency="EUR">3120.00</price></pricelist><miles/></course>