Efektywne zabezpieczenie danych

Dane przetwarzane i przechowywane w typowym Data Center można różnicować ze wzgedu na co najmniej klika czynników:

 

  • wymagany czas dostępu
  • krytyczność dla działania firmy
  • wymagana częstość dostępu
  • wielkość pojedynczych plików
  • podobieństwo fragmentów danych
  • regulacje prawne dotyczące danych

 

main 26

 

W rzeczywistości kryteriów jest znacznie więcej i są one inne w każdym przedsiębiorstwie a decydują o nich czynniki praktyczne i przepisy prawne. Jeśli dodamy do tego uwarunkowania techniczne posiadanego środowiska IT, wymagania biznesu, warunki ekonomiczno-finansowe, łatwo zauważymy że możliwości realizacji tej jednej, jednak bardzo istotnej funkcji, jest bardzo wiele.

 

Prawidłowym podejściem jest analiza wszystkich tych czynników i zaprojektowanie środowiska tak, aby spełniało następujące założenia:

 

  • skutecznie i stabilnie wykonywało założone zadania
  • było w jak największym stopniu automatyczne
  • było optymalnie tanie w pozyskaniu, ekspoatacji i rozbudowie
  • posiadało możliwie dużą perspektywę rozbudowy

 

Bardzo często, szczególnie przy budowie bardziej złożonych środowisk zabezpieczania danych, konieczne jest sięgnięcie do kilku technologii jednocześnie i precyzyjne ich zastosowanie. Należy bezwzględnie wystrzegać się schematów typu "backup tylko na dyski" lub "deduplikacja wszystkich danych" (niestety jest ich o wiele więcej) bo w praktyce okaże się że to po prostu nie działa i nie mieścimy się w oknie backupowym lub nie jesteśmy w stanie skutecznie odtworzyć wymaganych danych.

 

Bardzo istotnym, jeśli nie najistotniejszym, elementem składowym opisywanego tu systemu jest oprogramowanie. Jego możliwości, stabilność i dojrzałość decydują o tym jak dobrze system będzie radził sobie ze swoimi zadaniami. Bardzo często jednak o zastosowaniu tego czy innego oprogramowania decydują pewne drobne niuanse środowiska czy specyfika posiadanych danych lub też najbardziej prozaiczny czynnik - budżet. Zawsze sporym wyzwaniem jest etap wyporu oprogramowania - bardzo duże znaczenie ma tu doświadczenie i tzw. "obycie" z różnymi rozwiązaniami.

 

Jeśli stoicie Państwo przed tym ważnym krokiem - budową zautomatyzowanego systemu zabezpieczenia danych - zachęcamy do kontaktu z nami.

 

 

 

Jak efektywnie zabezpieczyć dane?

Nie istnieje jeden uniwersalny przepis na budowę skutecznego systemu zabezpieczenia danych.

 

tapes

 

Dane zróżnicowane są pod wieloma względami i te różnice każą sięgać po odpowiednie, niekoniecznie jednolite dla całego środowiska, metody wykonania backupu.

 

Czytaj więcej...

Skontaktuj się z nami

 

contact 2

 

kontakt

 

tel:  +48 22 541 74 44

fax: +48 22 541 74 24

Partnerzy handlowi CSPM

 

quantum-logo-small
symantec-logo-small
oracle-logo-small
dell-logo-small

 

 

 

 

 

 

 

 

 

 

 

 

 

Czytaj więcej...

 

Ta strona używa plików COOKIE. Korzystając ze strony wyrażasz zgodę na używanie cookie, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedziec sie wiecej na temat plikow COOKIES odwiedz strone z opisem polityki prywatnosci.

Akceptuje pliki COOKIE na tej stronie.

Dodatkowe informacje