Codzienny biznes wymaga ochrony

Procedury i inwestycje związane z utrzymaniem ciągłości działania w wielu firmach są traktowane jako potrzebne, ale rzadko wykorzystywane, a przez to nie mające przełożenia na procesy biznesowe w organizacji.

Ciągłość działania rozumiana tradycyjnie oznacza w praktyce, że procedury są często pracowicie przygotowywane, a następnie odkładane do segregatora, gdzie czekają na chwilę, gdy będą potrzebne. Ponieważ infrastruktura IT podąża za potrzebami biznesu, taki plan dość szybko się dezaktualizuje, przy czym wdrożenie wirtualizacji (jest to obecnie standardowa technologia, obecna w wielu firmach) bardzo przyspiesza ten proces. Z kolei od strony biznesu wszelkie działania i inwestycje są traktowane po macoszemu, gdyż menedżerowie wyższego szczebla często nie rozumieją potrzeb w tej dziedzinie. Aby zapewnienie ciągłości działania miało przełożenie zarówno na praktykę IT, jak i na zrozumienie biznesu, proces ten musi stać się częścią standardowych zadań działu informatyki w organizacji, łącząc się z niezbędną i akceptowaną aktywnością, taką jak monitoring pracy infrastruktury i zarządzanie zmianami. Niezbędna zatem będzie zmiana podejścia do procedur - zamiast statycznych dokumentów, muszą stać się częścią systemu, który na bieżąco będzie zasilany informacjami.

Kartka papieru nie wystarczy

Nawet najlepiej opracowana procedura ma kilka wad. Jedną z nich jest brak automatycznej aktualizacji. Wada ta ujawnia się jaskrawo po wdrożeniu wirtualizacji, a także po każdej większej zmianie infrastruktury, na przykład związanej z modernizacją serwerów, wdrożeniem nowej aplikacji lub po rekonfiguracji łączy. Aby dokument stał się znowu aktualny, należy zmiany wprowadzone do infrastruktury IT przenieść z powrotem do zapisów w procedurze, a następnie zapewnić dostępność właściwej wersji dokumentu, także na urządzeniach mobilnych. Jest to problematyczne, nawet utrzymywanie zawsze aktualnej wersji online nie rozwiązuje problemu, gdyż użytkownik nie zawsze będzie mógł taki dokument pobrać - procedury awaryjne są szczególnie ważne w przypadku awarii, gdy pewna część infrastruktury IT nie działa.

Codzienny biznes wymaga ochrony

Schemat integracji aplikacji BCMLogic z infrastrukturą przedsiębiorstwa

Drugą wadą jest brak automatyzacji niektórych działań, takich jak powiadomienia. Samo istnienie procedury nie powoduje automatycznego generowania informacji o problemie - do tego celu należy wdrożyć odpowiednie oprogramowanie, skonfigurować je, by powiadomienia przychodziły wtedy, gdy trzeba, i do tych osób, co trzeba. Jest to trudniejsze zadanie, niż się na pozór wydaje, gdyż proces ten należy synchronizować ze zmianami w infrastrukturze IT oraz ze zmianami kadrowymi. Narzędzia te muszą działać automatycznie.

Trzecią wadą jest brak przełożenia na informacje czytelne dla biznesu. Z procedur nie wynika wprost informacja o tym, które usługi biznesowe świadczone przez IT są niedostępne w przypadku awarii danego urządzenia. Zatem zazwyczaj informacje pochodzą od właścicieli procesów, są eskalowane już po fakcie awarii, niekiedy dział IT dowiaduje się o problemie od ludzi z zewnątrz.

Czerwona lampka

Rozległa i skomplikowana infrastruktura sprawia, że dział IT nie zawsze potrafi szybko ocenić skutki awarii nawet pojedynczego urządzenia. Jeśli uszkodzeniu ulega przykładowo serwer uwierzytelnienia, który obsługuje różne usługi, dział informatyki musi mieć informację nie tylko o awarii samego urządzenia, ale także o tym, które usługi już nie działają, a które są zagrożone. Dzięki temu można podjąć działania jeszcze zanim warstwa biznesowa powiadomi, że dany serwis nie działa.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200