Desktop and Laptop Option
Sicher
Schützen Sie Ihre Daten egal wo diese sich befinden. Backups von Geräten außerhalb Ihres Firmennetzwerks werden verschlüsselt über das Internet übertragen.Individueller Schutz vor Ransomware
Veritas DLO beinhaltet fortgeschrittene Funktionen zum schnellen Restore nach Ransomware-AttackenÜbersichtlich
Erstellen Sie detaillierte Berichte zum Backup aller Geräte und stellen Sie Ihren Mitarbeitern einfache Oberflächen zur Wiederherstellung von Daten bereitEinheitlich
Sichern Sie alle Mac und Windows Endgeräte in Ihrer Organisation nach einheitlichen Richtlinien, die Sie zentral vorgeben.Effizient
DLO geht sparsam mit Speicher und Bandbreite um. Zuverlässiges Backup und die Produktivität Ihrer Mitarbeiter sind sichergestellt.Sicherung
Mobile Geräte z.B. von Außendienstmitarbeitern können klaffende Lücken in Ihre Backupstrategie reisen. Herkömmliche Lösungen vertrauen entweder auf ein manuelles Backup durch die Mitarbeiter oder benötigen regelmäßig eine Verbindung zum Firmennetzwerk. Kryptoviren und Ransomware können in solchen Szenarien trotz Backup großen Schaden anrichten.
Mit Veritas DLO können Sie ein sicheres, nutzerfreundliches und vor allem lückenloses Backup über das Internet realisieren. Die Daten von Windows- und Mac-Geräten werden verschlüsselt an den Backupstandort übertragen und dort zentral gesichert. Die DLO-Agenten orientieren sich an der verfügbaren Bandbreite und erkennen Netzwerkänderungen. So sichern sie ein konsistentes Backup ohne die Anwender bei der Arbeit zu behindern.
Wiederherstellung
Nutzer können über Apps für iOS und Android jederzeit eigenständig ihre gesicherten Daten einsehen. Über die Weboberfläche können diese Daten nach Authentifizierung auch selbstständig wiederhergestellt werden. Backup-Administratoren werden so entlastet und behalten dank der Protokollierung all dieser Aktionen jederzeit den Überblick.
Übersicht und Management
Die Diagnosemöglichkeiten von Veritas DLO geben ihnen eine schnelle Übersicht der abgesicherten Geräte. So erkennen Sie, bei welchen Geräten eine Sicherung überfällig ist und ob die Backup-Infrastruktur ihren Anforderungen genügt.