āđƒāļ™āļĒāļļāļ„āļ—āļĩāđˆāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ­āļĒāđˆāļēāļ‡ ransomware āđāļĨāļ°āļāļēāļĢāļŠāļđāļāļŦāļēāļĒāļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āļ—āļļāļāļ§āļąāļ™ āļāļēāļĢāļ›āļāļ›āđ‰āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ”āđ‰āļ§āļĒ Veeam āļāļĨāļēāļĒāđ€āļ›āđ‡āļ™āļŠāļīāđˆāļ‡āļˆāļģāđ€āļ›āđ‡āļ™āļŠāļģāļŦāļĢāļąāļšāļ—āļļāļāļ˜āļļāļĢāļāļīāļˆ āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āļ‚āļ™āļēāļ”āđ€āļĨāđ‡āļāļŦāļĢāļ·āļ­āđƒāļŦāļāđˆ āđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļ—āļĩāđˆāļ­āļēāļˆāļ—āļģāđƒāļŦāđ‰āļŦāļĒāļļāļ”āļŠāļ°āļ‡āļąāļāđāļĨāļ°āļŠāļđāļāđ€āļŠāļĩāļĒāļĢāļēāļĒāđ„āļ”āđ‰āļĄāļŦāļēāļĻāļēāļĨ āļšāļ—āļ„āļ§āļēāļĄāļ™āļĩāđ‰āļˆāļ°āļ­āļ˜āļīāļšāļēāļĒāđ€āļŦāļ•āļļāļœāļĨāļŦāļĨāļąāļāļ§āđˆāļēāļ—āļģāđ„āļĄ Veeam data protection āļ–āļķāļ‡āđ€āļ›āđ‡āļ™āļ—āļēāļ‡āđ€āļĨāļ·āļ­āļāļ—āļĩāđˆāđ€āļŠāļ·āđˆāļ­āļ–āļ·āļ­āđ„āļ”āđ‰ āļžāļĢāđ‰āļ­āļĄāļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļŠāļīāļ‡āļĨāļķāļāļ—āļĩāđˆāļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļ˜āļļāļĢāļāļīāļˆāļ‚āļ­āļ‡āļ„āļļāļ“āļĄāļąāđˆāļ™āđƒāļˆāđƒāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ

āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļˆāļēāļāļāļēāļĢāđ„āļĄāđˆāļ›āļāļ›āđ‰āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāļ˜āļļāļĢāļāļīāļˆāđ€āļœāļŠāļīāļ

āļ˜āļļāļĢāļāļīāļˆāļŠāļĄāļąāļĒāđƒāļŦāļĄāđˆāļžāļķāđˆāļ‡āļžāļēāļ‚āđ‰āļ­āļĄāļđāļĨāļ”āļīāļˆāļīāļ—āļąāļĨāđ€āļ›āđ‡āļ™āļŦāļĨāļąāļ āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™āđ„āļŸāļĨāđŒāđƒāļ™ Microsoft 365 āļ­āļĒāđˆāļēāļ‡ Exchange, SharePoint, OneDrive āļŦāļĢāļ·āļ­ Teams āļŦāļēāļāļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļđāļāļŦāļēāļĒāļŦāļĢāļ·āļ­āļ–āļđāļāđ‚āļˆāļĄāļ•āļĩ āļœāļĨāļāļĢāļ°āļ—āļšāļˆāļ°āļĢāļļāļ™āđāļĢāļ‡:

  • Downtime āļĒāļēāļ§āļ™āļēāļ™: āļœāļđāđ‰āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāļ­āļ·āđˆāļ™āđ† āļ­āļēāļˆāđƒāļŠāđ‰āđ€āļ§āļĨāļēāđ€āļāļīāļ™ 24 āļŠāļąāđˆāļ§āđ‚āļĄāļ‡āđƒāļ™āļāļēāļĢāļāļđāđ‰āļ„āļ·āļ™ āđāļ•āđˆ Veeam āļĨāļ”āđ€āļŦāļĨāļ·āļ­āđ€āļžāļĩāļĒāļ‡ 8 āļŠāļąāđˆāļ§āđ‚āļĄāļ‡āļ”āđ‰āļ§āļĒāļāļēāļĢāļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ 3 āļ„āļĢāļąāđ‰āļ‡āļ•āđˆāļ­āļ§āļąāļ™
  • āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļ•āđˆāļ­āđāļšāļĢāļ™āļ”āđŒ: āļāļēāļĢāļĢāļąāđˆāļ§āđ„āļŦāļĨāļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļģāđƒāļŦāđ‰āļĨāļđāļāļ„āđ‰āļēāđ€āļŠāļĩāļĒāļ„āļ§āļēāļĄāđ€āļŠāļ·āđˆāļ­āļĄāļąāđˆāļ™ āļŠāđˆāļ‡āļœāļĨāļ•āđˆāļ­āļĢāļēāļĒāđ„āļ”āđ‰āđāļĨāļ°āļŠāļ·āđˆāļ­āđ€āļŠāļĩāļĒāļ‡
  • āļ„āđˆāļēāđƒāļŠāđ‰āļˆāđˆāļēāļĒāļŠāļđāļ‡: āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļĢāļ°āļšāļšāļŠāļģāļĢāļ­āļ‡āļ—āļĩāđˆāđ„āļĄāđˆāļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļ—āļģāđƒāļŦāđ‰āđ€āļŠāļĩāļĒāđ€āļ§āļĨāļēāđāļĨāļ°āļ—āļĢāļąāļžāļĒāļēāļāļĢ IT āđ‚āļ”āļĒāđ„āļĄāđˆāļˆāļģāđ€āļ›āđ‡āļ™

āļŠāļ–āļīāļ•āļīāļˆāļēāļ Veeam āļŠāļĩāđ‰āļ§āđˆāļē āļ­āļ‡āļ„āđŒāļāļĢāļāļ§āđˆāļē 23.5 āļĨāđ‰āļēāļ™āļœāļđāđ‰āđƒāļŠāđ‰āđ€āļĨāļ·āļ­āļ Veeam āđ€āļžāļĢāļēāļ°āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļāļđāđ‰āļ„āļ·āļ™āļĢāļ§āļ”āđ€āļĢāđ‡āļ§āđāļĨāļ°āļĨāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđ€āļŦāļĨāđˆāļēāļ™āļĩāđ‰

5 āđ€āļŦāļ•āļļāļœāļĨāļŦāļĨāļąāļāļ—āļĩāđˆ āļāļēāļĢāļ›āļāļ›āđ‰āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ”āđ‰āļ§āļĒ Veeam āļˆāļģāđ€āļ›āđ‡āļ™āļŠāļģāļŦāļĢāļąāļšāļ˜āļļāļĢāļāļīāļˆ

Veeam āđ„āļĄāđˆāđƒāļŠāđˆāđāļ„āđˆāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļŠāļģāļĢāļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ āđāļ•āđˆāđ€āļ›āđ‡āļ™āđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ„āļĢāļšāļ§āļ‡āļˆāļĢāļ—āļĩāđˆāļ­āļ­āļāđāļšāļšāļĄāļēāđ€āļžāļ·āđˆāļ­āļ˜āļļāļĢāļāļīāļˆāļĒāļļāļ„āđ„āļŪāļšāļĢāļīāļ”āļ„āļĨāļēāļ§āļ”āđŒ āļ™āļĩāđˆāļ„āļ·āļ­āđ€āļŦāļ•āļļāļœāļĨāļŠāļģāļ„āļąāļ:

1. Rapid Recovery – āļāļđāđ‰āļ„āļ·āļ™āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ”āđ‰āļĢāļ§āļ”āđ€āļĢāđ‡āļ§ āļĨāļ” Downtime āļŠāļđāļ‡āļŠāļļāļ”

Veeam āđƒāļŠāđ‰āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ Instant Recovery āļ—āļĩāđˆāļŠāđˆāļ§āļĒāļāļđāđ‰āļ„āļ·āļ™āļ‚āđ‰āļ­āļĄāļđāļĨāđƒāļ™āđ„āļĄāđˆāļāļĩāđˆāļ™āļēāļ—āļĩ āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™ VM, āđ€āļ‹āļīāļĢāđŒāļŸāđ€āļ§āļ­āļĢāđŒāļ—āļēāļ‡āļāļēāļĒāļ āļēāļž āļŦāļĢāļ·āļ­ workloads āđƒāļ™āļ„āļĨāļēāļ§āļ”āđŒāļ­āļĒāđˆāļēāļ‡ AWS āđāļĨāļ° Azure āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āđ€āļŠāđˆāļ™ āļ­āļ‡āļ„āđŒāļāļĢāļ”āđ‰āļēāļ™āļŠāļļāļ‚āļ āļēāļžāđƒāļŠāđ‰ Veeam āļāļđāđ‰āļ„āļ·āļ™āļĢāļ°āļšāļšāļ āļēāļĒāđƒāļ™āđ„āļĄāđˆāļāļĩāđˆāļŠāļąāđˆāļ§āđ‚āļĄāļ‡āļŦāļĨāļąāļ‡āļ–āļđāļ ransomware āđ‚āļˆāļĄāļ•āļĩ āđ‚āļ”āļĒāļ­āļēāļĻāļąāļĒ immutable backups āļ—āļĩāđˆāļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡

  • āļĨāļ” RTO (Recovery Time Objective) āđāļĨāļ° RPO (Recovery Point Objective) āđƒāļŦāđ‰āļ•āđˆāļģāļ—āļĩāđˆāļŠāļļāļ”
  • āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļāļđāđ‰āļ„āļ·āļ™āđāļšāļš granular āđ€āļŠāđˆāļ™ āđ„āļŸāļĨāđŒāđ€āļ”āļĩāđˆāļĒāļ§āļŦāļĢāļ·āļ­āļ—āļąāđ‰āļ‡āđ„āļ‹āļ•āđŒ

2. āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļąāđ‰āļ™āļŠāļđāļ‡ āļ›āđ‰āļ­āļ‡āļāļąāļ™ Ransomware āđāļĨāļ°āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ

Veeam data protection āļĄāļēāļžāļĢāđ‰āļ­āļĄ end-to-end encryption āđāļšāļš AES-256 āđāļĨāļ° immutable storage āļ—āļĩāđˆāļĨāđ‡āļ­āļāļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļĄāđˆāđƒāļŦāđ‰ ransomware āļĨāļšāļŦāļĢāļ·āļ­āđ€āļ‚āđ‰āļēāļĢāļŦāļąāļŠāđ„āļ”āđ‰ āđāļĄāđ‰āđāļ•āđˆāļœāļđāđ‰āļ”āļđāđāļĨāļĢāļ°āļšāļšāļ—āļĩāđˆāļĄāļĩāļŠāļīāļ—āļ˜āļīāđŒāļŠāļđāļ‡āļāđ‡āļ—āļģāđ„āļĄāđˆāđ„āļ”āđ‰ āļ™āļ­āļāļˆāļēāļāļ™āļĩāđ‰āļĒāļąāļ‡āļĄāļĩ AI-powered malware detection āļ—āļĩāđˆāļŠāđāļāļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļĨāđˆāļ§āļ‡āļŦāļ™āđ‰āļēāđāļĨāļ°āđāļˆāđ‰āļ‡āđ€āļ•āļ·āļ­āļ™āļœāđˆāļēāļ™ SIEM tools

  • Zero Trust access āđāļĨāļ° four eyes approvals āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđ‚āļ”āļĒāđ„āļĄāđˆāđ„āļ”āđ‰āļĢāļąāļšāļ­āļ™āļļāļĄāļąāļ•āļī
  • Air-gapped backups āđāļĒāļāļˆāļēāļāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļŦāļĨāļąāļ āđ€āļžāļīāđˆāļĄāļŠāļąāđ‰āļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ

3. āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄāļāļŽāļĢāļ°āđ€āļšāļĩāļĒāļš (Compliance) āļ­āļĒāđˆāļēāļ‡āļŠāļĄāļšāļđāļĢāļ“āđŒ

āļ˜āļļāļĢāļāļīāļˆāđƒāļ™āļ­āļļāļ•āļŠāļēāļŦāļāļĢāļĢāļĄāļāļēāļĢāđ€āļ‡āļīāļ™ āļŠāļļāļ‚āļ āļēāļž āļŦāļĢāļ·āļ­āļ„āđ‰āļēāļ›āļĨāļĩāļāļ•āđ‰āļ­āļ‡āļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄ GDPR, HIPAA, PCI-DSS, SOC 2/3, ISO 27001 Veeam āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāđ€āļāđ‡āļšāļ‚āđ‰āļ­āļĄāļđāļĨāļĢāļ°āļĒāļ°āļĒāļēāļ§ āļĄāļĩ audit trails āļŠāļąāļ”āđ€āļˆāļ™ āđāļĨāļ°āļĢāļēāļĒāļ‡āļēāļ™āļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļœāđˆāļēāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđ„āļ”āđ‰āļ‡āđˆāļēāļĒ

  • āđ„āļĄāđˆāļĄāļĩ vendor lock-in āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļ„āļļāļ“āđ€āļ›āđ‡āļ™āļ‚āļ­āļ‡āļ„āļļāļ“ āļŠāļēāļĄāļēāļĢāļ–āļĒāđ‰āļēāļĒāđ„āļ›āļ—āļĩāđˆāļ­āļ·āđˆāļ™āđ„āļ”āđ‰āļ—āļļāļāđ€āļĄāļ·āđˆāļ­
  • āļĢāļ­āļ‡āļĢāļąāļš offsite backup āļœāđˆāļēāļ™ Veeam Cloud Connect āļŠāļģāļŦāļĢāļąāļšāļ„āļ§āļēāļĄ redundant

4. Scalability āđāļĨāļ°āļ„āļ§āļēāļĄāļĒāļ·āļ”āļŦāļĒāļļāđˆāļ™āļŠāļģāļŦāļĢāļąāļšāļ—āļļāļāļŠāļ āļēāļžāđāļ§āļ”āļĨāđ‰āļ­āļĄ

āđ„āļĄāđˆāļ§āđˆāļēāļ˜āļļāļĢāļāļīāļˆāļ‚āļ­āļ‡āļ„āļļāļ“āļˆāļ°āđƒāļŠāđ‰ on-premises, cloud āļŦāļĢāļ·āļ­ Hybrid Veeam āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļ‚āļĒāļēāļĒāļ‚āļ™āļēāļ”āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āđ„āļĢāđ‰āļĢāļ­āļĒāļ•āđˆāļ­ āļĢāļ­āļ‡āļĢāļąāļš Microsoft 365 backup, Salesforce āđāļĨāļ° workloads āļ­āļ·āđˆāļ™āđ† āđ‚āļ”āļĒāđ„āļĄāđˆāļ•āļīāļ”āļ‚āļąāļ”āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž

āļ„āļļāļ“āļŠāļĄāļšāļąāļ•āļīVeeamāļ„āļđāđˆāđāļ‚āđˆāļ‡āļ—āļąāđˆāļ§āđ„āļ›
ScalabilityāļĢāļ­āļ‡āļĢāļąāļš enterprise-level āđ„āļĄāđˆāļĄāļĩ bottleneckāļĄāļąāļāļĨāđ‰āļĄāđ€āļŦāļĨāļ§āđ€āļĄāļ·āđˆāļ­āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļžāļīāđˆāļĄ
Hybrid SupportOn-prem, AWS, Azure, M365āļˆāļģāļāļąāļ”āđāļ„āđˆ cloud āđ€āļ”āļĩāļĒāļ§
Cost EfficiencyPay-per-use āļĨāļ” CapExāļ•āđ‰āļ­āļ‡āļĨāļ‡āļ—āļļāļ™āļŪāļēāļĢāđŒāļ”āđāļ§āļĢāđŒāļŠāļđāļ‡

5. Managed Backup āđāļĨāļ° Expert Support āļˆāļēāļ 2beshop.com

āļ—āļĩāđˆ 2beshop.com āđ€āļĢāļēāļ™āļģāđ€āļŠāļ™āļ­āļšāļĢāļīāļāļēāļĢ Veeam managed backup āļ—āļĩāđˆāļ”āļđāđāļĨāđ‚āļ”āļĒāļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļ 24/7 āļĢāļ§āļĄāļ–āļķāļ‡ Veeam ONE āļŠāļģāļŦāļĢāļąāļš monitoring āđāļšāļš real-time āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļ—āļĩāļĄ IT āļ‚āļ­āļ‡āļ„āļļāļ“āđ‚āļŸāļāļąāļŠāļ‡āļēāļ™āļŦāļĨāļąāļ āļĨāļ”āļ•āđ‰āļ™āļ—āļļāļ™āđāļĨāļ°āđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž

  • SureBackup āļ—āļ”āļŠāļ­āļšāļāļēāļĢāļāļđāđ‰āļ„āļ·āļ™āļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļīāđƒāļ™āļŠāļ āļēāļžāđāļ§āļ”āļĨāđ‰āļ­āļĄāđāļĒāļ āđ€āļžāļ·āđˆāļ­āļĒāļ·āļ™āļĒāļąāļ™āļ§āđˆāļēāļ‚āđ‰āļ­āļĄāļđāļĨāļžāļĢāđ‰āļ­āļĄāđƒāļŠāđ‰āļ‡āļēāļ™
  • āļāļĢāļ“āļĩāļĻāļķāļāļĐāļē: MSPs āđƒāļŠāđ‰ Veeam āļ‚āļĒāļēāļĒāļšāļĢāļīāļāļēāļĢāđƒāļŦāđ‰āļĨāļđāļāļ„āđ‰āļēāđ‚āļ”āļĒāđ„āļĄāđˆāļ•āđ‰āļ­āļ‡āļĨāļ‡āļ—āļļāļ™āđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āđ€āļžāļīāđˆāļĄ

āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄāļ‚āļ­āļ‡ Veeam āļ—āļĩāđˆāļ˜āļļāļĢāļāļīāļˆāđ„āļĄāđˆāļ„āļ§āļĢāļĄāļ­āļ‡āļ‚āđ‰āļēāļĄ

āļ™āļ­āļāļˆāļēāļāđ€āļŦāļ•āļļāļœāļĨāļŦāļĨāļąāļ Veeam Data Platform v12 āđāļĨāļ° 23H2 āļĒāļąāļ‡āļĄāļĩāļŸāļĩāđ€āļˆāļ­āļĢāđŒāļ­āļĒāđˆāļēāļ‡ AI-powered workflows āļŠāļģāļŦāļĢāļąāļš threat detection, orchestrated disaster recovery āđāļĨāļ° cross-platform migration āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļ˜āļļāļĢāļāļīāļˆ resilient āļ•āđˆāļ­āļ—āļļāļāļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒ

  • Cost Optimization: āļšāļĢāļīāļŦāļēāļĢāļ•āđ‰āļ™āļ—āļļāļ™āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āļ„āļ§āļšāļ„āļļāļĄāļ‡āļšāļ›āļĢāļ°āļĄāļēāļ“āđ„āļ”āđ‰āđāļĄāđˆāļ™āļĒāļģ
  • Business Continuity: āļĨāļ” downtime āļˆāļēāļāđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ āļąāļĒāļžāļīāļšāļąāļ•āļī

āļŠāļĢāļļāļ›: āļĨāļ‡āļ—āļļāļ™āđƒāļ™ āļāļēāļĢāļ›āļāļ›āđ‰āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ”āđ‰āļ§āļĒ Veeam āļ§āļąāļ™āļ™āļĩāđ‰āđ€āļžāļ·āđˆāļ­āļ­āļ™āļēāļ„āļ•āļ—āļĩāđˆāļĄāļąāđˆāļ™āļ„āļ‡

āļāļēāļĢāļ›āļāļ›āđ‰āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ”āđ‰āļ§āļĒ Veeam āđ„āļĄāđˆāđƒāļŠāđˆāđāļ„āđˆāļāļēāļĢāļŠāļģāļĢāļ­āļ‡ āđāļ•āđˆāđ€āļ›āđ‡āļ™āļāļĨāļĒāļļāļ—āļ˜āđŒ cyber-resilience āļ—āļĩāđˆāļŠāđˆāļ§āļĒāļ˜āļļāļĢāļāļīāļˆāļĨāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ āļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄāļāļŽ āđāļĨāļ°āđ€āļ•āļīāļšāđ‚āļ•āļ­āļĒāđˆāļēāļ‡āļĒāļąāđˆāļ‡āļĒāļ·āļ™ āļ”āđ‰āļ§āļĒāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ– rapid recovery, immutable backups āđāļĨāļ° scalability āļ—āļĩāđˆāđ€āļŦāļ™āļ·āļ­āļŠāļąāđ‰āļ™ Veeam āļ„āļ·āļ­āļ„āļģāļ•āļ­āļšāļŠāļģāļŦāļĢāļąāļšāļ˜āļļāļĢāļāļīāļˆāđ„āļ—āļĒāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļĢāļ°āļ”āļąāļšāđ‚āļĨāļ

āļŠāļ™āđƒāļˆāļ›āļāļ›āđ‰āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ˜āļļāļĢāļāļīāļˆāļ‚āļ­āļ‡āļ„āļļāļ“āļ”āđ‰āļ§āļĒ Veeam āļˆāļēāļ 2beshop.com āļŦāļĢāļ·āļ­āđ„āļĄāđˆ? āļ•āļīāļ”āļ•āđˆāļ­āđ€āļĢāļēāļ§āļąāļ™āļ™āļĩāđ‰āđ€āļžāļ·āđˆāļ­āļĢāļąāļšāļ„āļģāļ›āļĢāļķāļāļĐāļēāļŸāļĢāļĩ āļŦāļĢāļ·āļ­āđāļŠāļĢāđŒāļšāļ—āļ„āļ§āļēāļĄāļ™āļĩāđ‰āđƒāļŦāđ‰āļ—āļĩāļĄ IT āļ‚āļ­āļ‡āļ„āļļāļ“āđ€āļžāļ·āđˆāļ­āđ€āļĢāļīāđˆāļĄāļ•āđ‰āļ™āļāļēāļĢāļ›āļāļ›āđ‰āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ—āļĩāđˆāđāļ—āđ‰āļˆāļĢāļīāļ‡

āļ•āļīāļ”āļ•āđˆāļ­āđ€āļĢāļēāļœāđˆāļēāļ™āđ€āļ§āđ‡āļšāđ„āļ‹āļ•āđŒāđāļĨāļ°āļŠāļ­āļšāļ–āļēāļĄāļŠāļīāļ™āļ„āđ‰āļēāđ„āļ”āđ‰āđ€āļĨāļĒ

  • āļ‹āļ·āđ‰āļ­āļŠāļīāļ™āļ„āđ‰āļēāļœāđˆāļēāļ™ Application āļĢāļąāļšāļŠāđˆāļ§āļ™āļĨāļ”āđ€āļžāļīāđˆāļĄÂ āļ„āļĨāļīāļāđ€āļĨāļĒ
  • LINE: @2beshop
  • āđ‚āļ—āļĢ 02-1186767

By admin

You missed