Datto Cloud DR: OneDeploy Secure Edge

Juli 14
Neu
Datto Backup, Datto Secure Edge, Datto BCDR

IT-Administratoren können nun vorkonfigurierte Secure Edge direkt über das Datto Recovery Launchpad automatisch mit den in der Datto BCDR Cloud virtualisierten Workloads verbinden. Die Verbindung zum Secure Edge wird über dieselbe Schnittstelle hergestellt, die auch zum Hochfahren von Servern und virtuellen Maschinen (VMs) mit Datto 1-Click Disaster Recovery verwendet wird, wodurch ein reibungsloser und vertrauter Arbeitsablauf gewährleistet ist.

Mit einem einzigen Klick wird sofort ein IPsec-Tunnel zwischen der Datto BCDR Cloud und dem Secure Edge hergestellt, das in AWS gehostet wird. Alle aufwendigen Schritte – Einrichtung, Konfiguration und Bereitstellung des Tunnels – werden automatisch im Hintergrund ausgeführt. Keine Konfigurationsdateien, keine Tunnelparameter, die eingegeben werden müssen, keine langwierigen Einrichtungsschritte. Nur eine einfache, automatisierte Verbindung, die Ihren Kunden schneller wieder online bringt, wenn jede Sekunde zählt.

Erfahren Sie mehr über „Datto Cloud DR: OneDeploy Secure Edge

Eine komplette Plattform für IT- und Sicherheitsmanagement

Kaseya ist die Komplettlösung für die Verwaltung, Sicherung und Automatisierung Ihrer IT. Durch die nahtlose Integration aller wichtigen IT-Funktionen vereinfacht es den Betrieb, erhöht die Sicherheit und steigert die Effizienz.

Ein besseres IT Glue : UX-Updates für schnellere und intelligentere Arbeitsabläufe

Entdecken Sie die neuesten IT Glue , die darauf ausgelegt sind, Arbeitsabläufe zu vereinfachen, die Benutzerfreundlichkeit zu verbessern und Teams dabei zu unterstützen, schneller auf Dokumentationen zuzugreifen und diese zu verwalten.

Blogbeitrag lesen

QBR-Berichtsvorlagen: Erstellen Sie mit standardisierten Vorlagen stets professionelle QBRs

Wenn Sie schon einmal – immer und immer wieder – eine vierteljährliche Geschäftsbesprechung (QBR) von Grund auf neu erstellt haben, wissen Sie bereits, wieMehr lesen

Blogbeitrag lesen
NIS-2-Richtlinie. Europäische Cybersicherheitsvorschrift

Zehn Fragen, die Sie Ihrem IT-Team zur NIS2-Konformität stellen sollten

Stellen Sie sicher, dass Ihr Unternehmen darauf vorbereitet ist, Sicherheitsbedrohungen zu widerstehen und sich von Vorfällen zu erholen. Lesen Sie den Blogbeitrag, um mehr über die zehn wichtigsten Bereiche zu erfahren, die für die Einhaltung der NIS2-Vorschriften zu berücksichtigen sind.

Blogbeitrag lesen