Bestimmen Sie, welche Benutzer ähnliche Anforderungen haben und
fassen Sie diese Benutzer in Gruppen zusammen.
Vorbereitungen
Sie müssen gewisse Kenntnisse in den Anwendungen, Netzproblemen und
Geschäftsprozessen der
Tivoli Storage Manager FastBack
for Workstations-Benutzer haben.
Warum und wann dieser Vorgang ausgeführt wird
Beachten Sie, dass die Gruppenzugehörigkeit nicht statisch ist. Ist
Ihrer Meinung nach eine Änderung der ursprünglichen Gruppen erforderlich,
können Sie Clients von einer Gruppe in eine andere versetzen.
Wenn
Sie jedoch einen Client in eine Gruppe versetzen, die ein anderes Speicherziel
verwendet, können vorhandene Sicherungskopien von dem Client nicht
wiederhergestellt werden.
- Berücksichtigen Sie die Anforderungen der Benutzer in Bezug auf den
Sicherungsschutz. Berücksichtigen Sie die folgenden Angaben:
- Welche Dateitypen müssen unterbrechungsfrei geschützt werden?
- Sind Dateien vorhanden, die vom Schutz ausgeschlossen werden sollen?
(Dadurch können Speicher und Netzressourcen eingespart werden.)
- Müssen einige Ordner durch Vaulting geschützt werden?
- Wie viel Speicherplatz ist für Sicherungskopien auf dem Computer des
Benutzers und auf einer fernen Speichereinheit erforderlich?
- Welche Mailprogramme müssen geschützt werden?
- Welche anderen Dateien müssen gemäß einem Zeitplan geschützt werden?
- Soll der Verwaltungsordner für jede Gruppe eindeutig sein oder sollen
mehrere Gruppen denselben Verwaltungsordner gemeinsam nutzen?
- Müssen Dateien, wenn sie in fernen Speicher übertragen werden,
verschlüsselt oder komprimiert werden?
- Welche Einschränkungen sind für die Dateigröße und die Übertragungsrate
geeignet, wenn Dateien in fernen Speicher übertragen werden?
- Während Sie die Anforderungen in Bezug auf den Schutz abwägen,
achten Sie darauf, welche Benutzer identische oder ähnliche Anforderungen
haben. Benutzer mit ähnlichen Anforderungen können als eine Gruppe
verwaltet werden.
Beispiel
Nehmen wir als Beispiel ein kleines Unternehmen mit folgenden Teams
an.
- Das Entwicklungsteam verwendet ähnliche Tools bei der computergestützten
Konstruktion (CAD). Alle Mitgliedes dieses Teams benötigen
Schutz für ihre CAD-Dateien und ihre E-Mail.
- Einige Entwickler arbeiten in der Hauptstelle. Sie sind die einzigen
Benutzer, deren Workstations über eine Hochgeschwindigkeitsdatenverbindung mit
einem Sicherungsserver verbunden sind.
- Einige Entwickler arbeiten an fernen Standorten.
- Mitglieder des Vertriebsteams erstellen Präsentationen zum Vertrieb und
pflegen den Kontakt zu den Kunden. Sie benötigen Schutz für ihre
Präsentationsdateien, ihre Arbeitsblattdateien mit Kundeninformationen und ihre
E-Mail. Wenn sie gelegentlich geschäftlich unterwegs sind, haben diese
Mitarbeiter für längere Zeit keinen Netzzugriff auf den fernen
Sicherungsserver. Während dieser Zeit können Sie den lokalen Speicher auf ihren
tragbaren Computern für Sicherungen nutzen.
- Mitglieder des Buchhaltungsteams müssen ihre Arbeitsblattdateien, ihre
Abrechnungsberichte und ihre E-Mail schützen.
- Der Hauptbuchhalter hat einige Zuständigkeiten, die nur ihn betreffen. Am
Ende eines Abrechnungszyklus sollen die Dateien, die diesem Abrechnungsprojekt
zugeordnet sind, durch Vaulting geschützt werden.
Sie entscheiden sich dafür, die Endbenutzer gemäß den aufgelisteten
Teams mit zwei Ausnahmen in Gruppen zusammenzufassen:
- Die Entwickler werden in einer lokalen Gruppe und einer fernen Gruppe
zusammengefasst.
- Der Hauptbuchhalter hat Anforderungen, die nur für ihn gelten. Sie könnten
eine Gruppe für diesen einen Client erstellen oder den Client ohne Gruppe
verwalten. Wenn Sie eine Gruppe erstellen, speichert die Central Administration Console die
Konfigurationseinstellungen. Anhand der gespeicherten
Konfigurationseinstellungen können Sie die Konfigurationsdatei generieren oder
eine ähnliche Konfigurationsdatei für einen Benutzer mit geringfügig anderen
Anforderungen erstellen. Sie entscheiden sich dafür, eine Gruppe nur für diesen
einen Benutzer zu erstellen.
Jedes dieser Teams hat unterschiedliche Anforderungen in Bezug auf
den Datenschutz. Alle Mitglieder in einer Gruppe haben dieselben Anforderungen
in Bezug auf den Datenschutz, die durch dieselbe Datenschutzkonfiguration
abgedeckt werden können.
Nächste Maßnahme
Nachdem Sie entschieden haben, wie die Benutzer in Gruppen
zusammengefasst werden sollen, sind Sie zum Erstellen der Gruppen bereit.