Dane przetwarzane i przechowywane w typowym Data Center można różnicować ze wzgedu na co najmniej klika czynników:
- wymagany czas dostępu
- krytyczność dla działania firmy
- wymagana częstość dostępu
- wielkość pojedynczych plików
- podobieństwo fragmentów danych
- regulacje prawne dotyczące danych
W rzeczywistości kryteriów jest znacznie więcej i są one inne w każdym przedsiębiorstwie a decydują o nich czynniki praktyczne i przepisy prawne. Jeśli dodamy do tego uwarunkowania techniczne posiadanego środowiska IT, wymagania biznesu, warunki ekonomiczno-finansowe, łatwo zauważymy że możliwości realizacji tej jednej, jednak bardzo istotnej funkcji, jest bardzo wiele.
Prawidłowym podejściem jest analiza wszystkich tych czynników i zaprojektowanie środowiska tak, aby spełniało następujące założenia:
- skutecznie i stabilnie wykonywało założone zadania
- było w jak największym stopniu automatyczne
- było optymalnie tanie w pozyskaniu, ekspoatacji i rozbudowie
- posiadało możliwie dużą perspektywę rozbudowy
Bardzo często, szczególnie przy budowie bardziej złożonych środowisk zabezpieczania danych, konieczne jest sięgnięcie do kilku technologii jednocześnie i precyzyjne ich zastosowanie. Należy bezwzględnie wystrzegać się schematów typu "backup tylko na dyski" lub "deduplikacja wszystkich danych" (niestety jest ich o wiele więcej) bo w praktyce okaże się że to po prostu nie działa i nie mieścimy się w oknie backupowym lub nie jesteśmy w stanie skutecznie odtworzyć wymaganych danych.
Bardzo istotnym, jeśli nie najistotniejszym, elementem składowym opisywanego tu systemu jest oprogramowanie. Jego możliwości, stabilność i dojrzałość decydują o tym jak dobrze system będzie radził sobie ze swoimi zadaniami. Bardzo często jednak o zastosowaniu tego czy innego oprogramowania decydują pewne drobne niuanse środowiska czy specyfika posiadanych danych lub też najbardziej prozaiczny czynnik - budżet. Zawsze sporym wyzwaniem jest etap wyporu oprogramowania - bardzo duże znaczenie ma tu doświadczenie i tzw. "obycie" z różnymi rozwiązaniami.
Jeśli stoicie Państwo przed tym ważnym krokiem - budową zautomatyzowanego systemu zabezpieczenia danych - zachęcamy do kontaktu z nami.