āļšāļ—āļ™āļģ: āļĢāļ°āļšāļš Backup āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāđƒāļ™āļĒāļļāļ„āļ”āļīāļˆāļīāļ—āļąāļĨ

āđƒāļ™āļĒāļļāļ„āļ—āļĩāđˆāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđ€āļ›āđ‡āļ™āļŦāļąāļ§āđƒāļˆāļ‚āļ­āļ‡āļāļēāļĢāļ‚āļąāļšāđ€āļ„āļĨāļ·āđˆāļ­āļ™āļ˜āļļāļĢāļāļīāļˆ “āļĢāļ°āļšāļš Backup āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢ” āļāļĨāļēāļĒāđ€āļ›āđ‡āļ™āļāļĨāđ„āļāļŠāļģāļ„āļąāļāļ—āļĩāđˆāļ—āļļāļāļ­āļ‡āļ„āđŒāļāļĢāļ•āđ‰āļ­āļ‡āđƒāļŦāđ‰āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļ āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļŠāļđāļāļŦāļēāļĒ āļ­āļēāļˆāļ™āļģāđ„āļ›āļŠāļđāđˆāļœāļĨāļāļĢāļ°āļ—āļšāļ‚āļ™āļēāļ”āđƒāļŦāļāđˆ āļ—āļąāđ‰āļ‡āđƒāļ™āđ€āļŠāļīāļ‡āļ˜āļļāļĢāļāļīāļˆ āđ€āļŠāļīāļ‡āļāļŽāļŦāļĄāļēāļĒ āđāļĨāļ°āļ āļēāļžāļĨāļąāļāļĐāļ“āđŒ āļāļēāļĢāđ€āļĨāļ·āļ­āļāđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ—āļĩāđˆāļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļ­āļĒāđˆāļēāļ‡ Veeam āļˆāļķāļ‡āđ€āļ›āđ‡āļ™āļŦāļ™āļķāđˆāļ‡āđƒāļ™āļāļĨāļĒāļļāļ—āļ˜āđŒāļŠāļģāļ„āļąāļāļ—āļĩāđˆāļ­āļ‡āļ„āđŒāļāļĢāļĒāļļāļ„āļ”āļīāļˆāļīāļ—āļąāļĨāļ•āđ‰āļ­āļ‡āļĄāļĩ āđ€āļžāļ·āđˆāļ­āļ›āļāļ›āđ‰āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļŦāđ‰āļ›āļĨāļ­āļ”āļ āļąāļĒ āļžāļĢāđ‰āļ­āļĄāļĢāļąāļšāļĄāļ·āļ­āļāļąāļšāļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒāđ„āļĄāđˆāļ„āļēāļ”āļ„āļīāļ”āļ—āļļāļāđ€āļ§āļĨāļē


āļ—āļģāđ„āļĄāļ­āļ‡āļ„āđŒāļāļĢāļ•āđ‰āļ­āļ‡āđƒāļŦāđ‰āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļāļąāļš Backup āļ‚āđ‰āļ­āļĄāļđāļĨ

  • āļ‚āđ‰āļ­āļĄāļđāļĨāļ„āļ·āļ­āļ—āļĢāļąāļžāļĒāļēāļāļĢāļŦāļĨāļąāļ āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļĨāļđāļāļ„āđ‰āļē āļ‚āđ‰āļ­āļĄāļđāļĨāļāļēāļĢāđ€āļ‡āļīāļ™ āļŦāļĢāļ·āļ­āļ‚āđ‰āļ­āļĄāļđāļĨāļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ˜āļļāļĢāļāļīāļˆ
  • āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļđāļāļŦāļēāļĒ āđ€āļŠāđˆāļ™ Ransomware, Hard disk āļŠāļģāļĢāļļāļ”, āļ„āļ§āļēāļĄāļœāļīāļ”āļžāļĨāļēāļ”āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™
  • āļ˜āļļāļĢāļāļīāļˆāļŦāļĒāļļāļ”āļŠāļ°āļ‡āļąāļ āļ„āļ§āļēāļĄāļŠāļđāļāđ€āļŠāļĩāļĒāļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļĢāļđāļ›āļ˜āļĢāļĢāļĄ āđ€āļŠāđˆāļ™ āļāļēāļĢāļŦāļĒāļļāļ”āļ—āļģāļ‡āļēāļ™āļ‚āļ­āļ‡āļĢāļ°āļšāļš āļāļēāļĢāļŠāļđāļāđ€āļŠāļĩāļĒāļ„āļ§āļēāļĄāđ€āļŠāļ·āđˆāļ­āļĄāļąāđˆāļ™āļˆāļēāļāļĨāļđāļāļ„āđ‰āļē
  • āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļ—āļēāļ‡āļāļŽāļŦāļĄāļēāļĒ āļ•āļīāļ”āļ‚āđ‰āļ­āļāļŽāļŦāļĄāļēāļĒāđ€āļāļĩāđˆāļĒāļ§āļāļąāļšāļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āđ‰āļ­āļĄāļđāļĨ āļŦāļĢāļ·āļ­ Compliance āđƒāļ™āļ­āļļāļ•āļŠāļēāļŦāļāļĢāļĢāļĄ[2][6]

āđ€āļˆāļēāļ°āļĨāļķāļ Veeam: āļœāļđāđ‰āļ™āļģāđ‚āļ‹āļĨāļđāļŠāļąāļ™ Backup āļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢ

Veeam Backup & Replication āļ„āļ·āļ­āđ‚āļ‹āļĨāļđāļŠāļąāļ™āļĢāļ°āļ”āļąāļšāđ‚āļĨāļāļ—āļĩāđˆāļ­āļ‡āļ„āđŒāļāļĢāļŠāļąāđ‰āļ™āļ™āļģāļāļ§āđˆāļē 74% āļ‚āļ­āļ‡ Global 2000 āđ€āļĨāļ·āļ­āļāđƒāļŠāđ‰ āļ”āđ‰āļ§āļĒāļˆāļļāļ”āđ€āļ”āđˆāļ™āļ”āļąāļ‡āļ™āļĩāđ‰

  • āļĢāļ­āļ‡āļĢāļąāļšāļ—āļļāļāđāļžāļĨāļ•āļŸāļ­āļĢāđŒāļĄ: āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļ—āļąāđ‰āļ‡ Virtual Machine (VMware, Hyper-V), Physical Server (Windows, Linux, UNIX), Cloud (AWS, Azure, Google Cloud)
  • Instant VM Recovery: āđ€āļĢāļĩāļĒāļāļ„āļ·āļ™āļĢāļ°āļšāļšāđ„āļ”āđ‰āđāļ—āļšāļˆāļ°āļ—āļąāļ™āļ—āļĩ āļĨāļ” Downtime āļ‚āļ­āļ‡āļ˜āļļāļĢāļāļīāļˆ
  • Self-Service Recovery Portal: āđāļœāļ™āļāļ•āđˆāļēāļ‡ āđ† āļŠāļēāļĄāļēāļĢāļ–āļāļđāđ‰āļ„āļ·āļ™āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ”āđ‰āđ€āļ­āļ‡ āļĨāļ”āļ āļēāļĢāļ° IT
  • āļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđāļšāļš Immutable Backup: āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđāļāđ‰āđ„āļ‚/āļĨāļšāļ—āļīāđ‰āļ‡ āđ‚āļ”āļĒāđ€āļ‰āļžāļēāļ°āļˆāļēāļ Ransomware[2][6]
  • Application-aware Backup: āļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļĢāļ°āļ”āļąāļš Application āđ€āļŠāđˆāļ™ Microsoft 365, SQL Server, Oracle, SAP HANA āđ€āļ›āđ‡āļ™āļ•āđ‰āļ™[2]
  • Encryption & Compliance: āđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāļ‚āđ‰āļ­āļĄāļđāļĨ āļ—āļąāđ‰āļ‡āļ‚āļ“āļ°āļĢāļąāļš-āļŠāđˆāļ‡ āđāļĨāļ°āļ‚āļ“āļ°āļˆāļąāļ”āđ€āļāđ‡āļš āļ•āļ­āļšāđ‚āļˆāļ—āļĒāđŒāļĄāļēāļ•āļĢāļāļēāļ™āļŠāļēāļāļĨ[1]

āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒāļ‚āļ­āļ‡āļāļēāļĢāđƒāļŠāđ‰ Veeam āđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ

  • āļĨāļ” Downtime āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆ
    • āļ”āđ‰āļ§āļĒāļŸāļĩāđ€āļˆāļ­āļĢāđŒ Instant Recovery āļŠāļēāļĄāļēāļĢāļ–āļāļđāđ‰āļ„āļ·āļ™āļ—āļąāđ‰āļ‡āļĢāļ°āļšāļšāđƒāļ™āđ€āļ§āļĨāļēāļ™āđ‰āļ­āļĒāļ™āļīāļ” āļˆāļķāļ‡āļĨāļ”āļœāļĨāļāļĢāļ°āļ—āļšāļ•āđˆāļ­āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™[2]
  • āļĢāļ­āļ‡āļĢāļąāļš Hybrid/Cloud/On-premises āļ„āļĢāļšāļ§āļ‡āļˆāļĢ
    • āļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ Backup āđ„āļ”āđ‰āļˆāļēāļāļĻāļđāļ™āļĒāđŒāļāļĨāļēāļ‡āļœāđˆāļēāļ™ Enterprise Manager
    • āđ€āļŦāļĄāļēāļ°āļāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ—āļĩāđˆāļĄāļĩāļŦāļĨāļēāļĒāļŠāļēāļ‚āļē āļŦāļĢāļ·āļ­āļĢāļ°āļšāļšāļāļĢāļ°āļˆāļēāļĒāđƒāļ™āļŦāļĨāļēāļĒāļĢāļđāļ›āđāļšāļš[1][5]
  • āļ„āļ§āļēāļĄāļĒāļ·āļ”āļŦāļĒāļļāđˆāļ™āđƒāļ™āļāļēāļĢāđ€āļĨāļ·āļ­āļāļ—āļĩāđˆāđ€āļāđ‡āļšāļ‚āđ‰āļ­āļĄāļđāļĨ
    • Backup āđ„āļ›āļĒāļąāļ‡āļ­āļ‡āļ„āđŒāļāļĢāđ€āļ­āļ‡, Cloud āļŦāļĢāļ·āļ­ Off-site āđ„āļ”āđ‰āļ•āļēāļĄāđāļœāļ™ Business Continuity[3]
  • āļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđāļšāļš Immutable āļ›āļĨāļ­āļ”āļ āļąāļĒāļˆāļēāļ Ransomware
    • āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļŠāļģāļĢāļ­āļ‡āđāļšāļš Immutable āđ„āļĄāđˆāļ–āļđāļāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡/āļĨāļšāđ„āļ”āđ‰ āļˆāļ™āļāļ§āđˆāļēāļˆāļ°āļ„āļĢāļšāļāļģāļŦāļ™āļ”āļ—āļĩāđˆāļ•āļąāđ‰āļ‡āđ„āļ§āđ‰ āļĨāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļˆāļēāļāļĄāļąāļĨāđāļ§āļĢāđŒāđāļĨāļ°āļœāļđāđ‰āđ„āļĄāđˆāļŦāļ§āļąāļ‡āļ”āļĩ[6]
  • āļ•āļ­āļšāđ‚āļˆāļ—āļĒāđŒ Compliance āđ‚āļ”āļĒāđ€āļ‰āļžāļēāļ°āļ­āļ‡āļ„āđŒāļāļĢāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļ­āļĒāļđāđˆāļ āļēāļĒāđƒāļ•āđ‰āļāļŽāļĢāļ°āđ€āļšāļĩāļĒāļš
    • āļĢāļ­āļ‡āļĢāļąāļšāļĄāļēāļ•āļĢāļāļēāļ™āļšāļąāļ‡āļ„āļąāļšāđƒāļŠāđ‰āļ—āļąāđ‰āļ‡ PCI-DSS, ISO 27001, HIPAA āļŊāļĨāļŊ[2]
  • āļĢāļēāļĒāļ‡āļēāļ™āđāļĨāļ°āđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āđāļšāļš Real-time
    • āļĄāļĩāļĢāļ°āļšāļš Monitoring, Report āđāļĨāļ° Alert āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄ āļžāļĢāđ‰āļ­āļĄāļŠāļēāļĄāļēāļĢāļ–āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ›āļąāļāļŦāļēāļāđˆāļ­āļ™āļāļĢāļ°āļ—āļšāļ˜āļļāļĢāļāļīāļˆ[1]
  • Automate & Simplify
    • āļĄāļĩ API āļŠāļģāļŦāļĢāļąāļšāļ•āđˆāļ­āļĒāļ­āļ”āđāļĨāļ° Automate Workflow āļĨāļ”āļ‡āļēāļ™āļ‹āđ‰āļģāļ‹āđ‰āļ­āļ™āļ‚āļ­āļ‡āļāđˆāļēāļĒ IT[1]

āļāļĢāļ“āļĩāļĻāļķāļāļĐāļēāļˆāļĢāļīāļ‡: āļ­āļ‡āļ„āđŒāļāļĢāļŠāļąāđ‰āļ™āļ™āļģāļ—āļĩāđˆāđ€āļĨāļ·āļ­āļ Veeam

  • āļ˜āļ™āļēāļ„āļēāļĢ āđāļĨāļ°āļŠāļ–āļēāļšāļąāļ™āļāļēāļĢāđ€āļ‡āļīāļ™āļĢāļ°āļ”āļąāļšāđ‚āļĨāļ āđ€āļĨāļ·āļ­āļ Veeam āđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļāļđāđ‰āļ„āļ·āļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļģāļ„āļąāļ
  • āđ‚āļĢāļ‡āļžāļĒāļēāļšāļēāļĨ āđƒāļŠāđ‰ Veeam āļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ āļēāļžāļāļēāļĢāđāļžāļ—āļĒāđŒ āļžāļĢāđ‰āļ­āļĄāļāļđāđ‰āļ„āļ·āļ™āļ‰āļļāļāđ€āļ‰āļīāļ™āđāļšāļšāļĢāļ§āļ”āđ€āļĢāđ‡āļ§
  • āļ­āļ‡āļ„āđŒāļāļĢāļ„āđ‰āļēāļ›āļĨāļĩāļ āđƒāļŠāđ‰ Veeam āđƒāļ™āļāļēāļĢāļ›āļāļ›āđ‰āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļĨāļđāļāļ„āđ‰āļēāđāļĨāļ°āļ˜āļļāļĢāļāļĢāļĢāļĄāļ­āļ­āļ™āđ„āļĨāļ™āđŒāđ‚āļ”āļĒāļ—āļąāļ™āļ—āļĩ[2]

āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āđ€āļĢāļīāđˆāļĄāļ•āđ‰āļ™āđƒāļŠāđ‰āļ‡āļēāļ™ Veeam āļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢ

  1. āļ§āļēāļ‡āđāļœāļ™āļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢ Backup & Recovery āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāđƒāļŦāđ‰āđ€āļŦāļĄāļēāļ°āļŠāļĄāļāļąāļšāđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡ IT āđāļĨāļ°āļ™āđ‚āļĒāļšāļēāļĒāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ
  2. āļ•āļīāļ”āļ•āļąāđ‰āļ‡ Veeam Backup & Replication āļŦāļĢāļ·āļ­ Veeam Enterprise Manager āļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ™āļēāļ”āđƒāļŦāļāđˆ āđ€āļžāļ·āđˆāļ­āļ‡āđˆāļēāļĒāļ•āđˆāļ­āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ
  3. āļāļģāļŦāļ™āļ” Backup Policy āļ—āļĩāđˆāļĢāļ­āļ‡āļĢāļąāļšāļ—āļļāļ Workload āļ—āļąāđ‰āļ‡ On-premises, Cloud, Hybrid
  4. āļāļģāļŦāļ™āļ” Role-Based Access Control āļ„āļ§āļšāļ„āļļāļĄāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ•āļēāļĄāļŠāļīāļ—āļ˜āļīāļœāļđāđ‰āđƒāļŠāđ‰
  5. āļ—āļ”āļŠāļ­āļšāđāļĨāļ°āļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļœāļ™āļāļđāđ‰āļ„āļ·āļ™āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļ›āđ‡āļ™āļ›āļĢāļ°āļˆāļģ āđ€āļžāļ·āđˆāļ­āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āđƒāļˆ
  6. āļ‚āļĒāļēāļĒāļŠāļđāđˆ Veeam Cloud Connect āđ€āļĄāļ·āđˆāļ­āļ•āđ‰āļ­āļ‡āļāļēāļĢāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ›āļĒāļąāļ‡ Cloud āļŦāļĢāļ·āļ­ Off-site āļŠāļģāļŦāļĢāļąāļš Disaster Recovery[1][3]

āļŠāļĢāļļāļ› & Call to Action: āļĄāļąāđˆāļ™āđƒāļˆāđƒāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ āđ€āļĨāļ·āļ­āļāđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ—āļĩāđˆāļ­āļ‡āļ„āđŒāļāļĢāļĒāļļāļ„āđƒāļŦāļĄāđˆāļ•āđ‰āļ­āļ‡āļĄāļĩ

āļāļēāļĢāđ€āļĨāļ·āļ­āļ āļĢāļ°āļšāļš Backup āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļģāļŦāļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢ āđ„āļĄāđˆāđƒāļŠāđˆāđ€āļžāļĩāļĒāļ‡āđāļ„āđˆāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ āđāļ•āđˆāļ„āļ·āļ­āļāļēāļĢāļĨāļ‡āļ—āļļāļ™āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āđāļĨāļ°āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ‚āļ­āļ‡āļ˜āļļāļĢāļāļīāļˆ āļŦāļēāļāļ„āļļāļ“āļāļģāļĨāļąāļ‡āļĄāļ­āļ‡āļŦāļēāđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ—āļĩāđˆāđ€āļŠāļ·āđˆāļ­āļ–āļ·āļ­āđ„āļ”āđ‰ “Veeam” āļ„āļ·āļ­āļ„āļģāļ•āļ­āļšāļ—āļĩāđˆāļ­āļ‡āļ„āđŒāļāļĢāļŠāļąāđ‰āļ™āļ™āļģāļ—āļąāđˆāļ§āđ‚āļĨāļāļĒāļ­āļĄāļĢāļąāļš
āļ­āļĒāđˆāļēāļĢāļ­āđƒāļŦāđ‰āđ€āļāļīāļ”āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāđ„āļĄāđˆāļ„āļēāļ”āļ„āļīāļ”āļ–āļķāļ‡āļˆāļ°āļŦāļąāļ™āļĄāļēāđƒāļŠāđˆāđƒāļˆāļ‚āđ‰āļ­āļĄāļđāļĨ!
āļ•āļīāļ”āļ•āđˆāļ­āļ—āļĩāļĄāļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļ 2beshop.com āđ‚āļ—āļĢ. 02-118667 āđ€āļžāļ·āđˆāļ­āļ‚āļ­āļ›āļĢāļķāļāļĐāļē āđāļ™āļ°āļ™āļģāđ‚āļ‹āļĨāļđāļŠāļąāļ™ āļŦāļĢāļ·āļ­āļ‚āļ­āđ€āļ”āđ‚āļĄāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ Veeam āđ„āļ”āđ‰āļ—āļąāļ™āļ—āļĩ
āļŠāļ™āđƒāļˆāļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄāļŦāļĢāļ·āļ­āļ‚āļ­āđƒāļšāđ€āļŠāļ™āļ­āļĢāļēāļ„āļē āļ„āļĨāļīāļāļ—āļĩāđˆāļ™āļĩāđˆ āļŦāļĢāļ·āļ­āđāļŠāļĢāđŒāļšāļ—āļ„āļ§āļēāļĄāļ™āļĩāđ‰āļ•āđˆāļ­āđ„āļ”āđ‰āđ€āļĨāļĒ


#Reference sources:

  • [1] veeam.com/blog/veeam-backup-enterprise-manager.html
  • [2] otava.com/blog/faq/what-is-veeam-backup/
  • [3] simnet.ca/the-benefits-of-using-veeam-cloud-connect-for-enterprise/
  • [6] cloudian.com/guides/veeam/veeam-backup-5-key-solutions-features-and-capabilities/

By admin

You missed