Codzienny biznes wymaga ochrony
- 08.03.2011
Procedury i inwestycje związane z utrzymaniem ciągłości działania w wielu firmach są traktowane jako potrzebne, ale rzadko wykorzystywane, a przez to nie mające przełożenia na procesy biznesowe w organizacji.
Gotowość do działania w krytycznych warunkach
Wirtualnie czy bezpiecznie?
IT w chmurze
Zamiast mieć własną serwerownię i utrzymywać własne aplikacje, cloud computing pozwala obecnie kupić usługę dostępu do aplikacji dla dowolnej liczby użytkowników.
Chowanie głowy w piasek
Kartka papieru nie wystarczy
Nawet najlepiej opracowana procedura ma kilka wad. Jedną z nich jest brak automatycznej aktualizacji. Wada ta ujawnia się jaskrawo po wdrożeniu wirtualizacji, a także po każdej większej zmianie infrastruktury, na przykład związanej z modernizacją serwerów, wdrożeniem nowej aplikacji lub po rekonfiguracji łączy. Aby dokument stał się znowu aktualny, należy zmiany wprowadzone do infrastruktury IT przenieść z powrotem do zapisów w procedurze, a następnie zapewnić dostępność właściwej wersji dokumentu, także na urządzeniach mobilnych. Jest to problematyczne, nawet utrzymywanie zawsze aktualnej wersji online nie rozwiązuje problemu, gdyż użytkownik nie zawsze będzie mógł taki dokument pobrać - procedury awaryjne są szczególnie ważne w przypadku awarii, gdy pewna część infrastruktury IT nie działa.
Drugą wadą jest brak automatyzacji niektórych działań, takich jak powiadomienia. Samo istnienie procedury nie powoduje automatycznego generowania informacji o problemie - do tego celu należy wdrożyć odpowiednie oprogramowanie, skonfigurować je, by powiadomienia przychodziły wtedy, gdy trzeba, i do tych osób, co trzeba. Jest to trudniejsze zadanie, niż się na pozór wydaje, gdyż proces ten należy synchronizować ze zmianami w infrastrukturze IT oraz ze zmianami kadrowymi. Narzędzia te muszą działać automatycznie.
Trzecią wadą jest brak przełożenia na informacje czytelne dla biznesu. Z procedur nie wynika wprost informacja o tym, które usługi biznesowe świadczone przez IT są niedostępne w przypadku awarii danego urządzenia. Zatem zazwyczaj informacje pochodzą od właścicieli procesów, są eskalowane już po fakcie awarii, niekiedy dział IT dowiaduje się o problemie od ludzi z zewnątrz.
Czerwona lampka
Rozległa i skomplikowana infrastruktura sprawia, że dział IT nie zawsze potrafi szybko ocenić skutki awarii nawet pojedynczego urządzenia. Jeśli uszkodzeniu ulega przykładowo serwer uwierzytelnienia, który obsługuje różne usługi, dział informatyki musi mieć informację nie tylko o awarii samego urządzenia, ale także o tym, które usługi już nie działają, a które są zagrożone. Dzięki temu można podjąć działania jeszcze zanim warstwa biznesowa powiadomi, że dany serwis nie działa.