Przezorny zawsze ubezpieczony

Kiedy już zwirtualizujemy, skonsolidujemy i zoptymalizujemy nasze centrum danych, zastanówmy się, jaką polisę ubezpieczeniową na wypadek katastrofy powinno posiadać centrum danych? Jak zabezpieczyć dane?

Plan awaryjny

Istnieje wiele zagrożeń, których prawdopodobieństwo wystąpienia i spowodowania szkód w centrum danych jest wysokie, lub nawet bardzo wysokie. Z pewnością możemy do nich zaliczyć: powodzie, pożary, długie przerwy w dostawach prądu, poważne awarie sprzętowe czy ludzkie działania sabotażowe. Każde z wymienionych zagrożeń może bezpośrednio lub pośrednio spowodować przestój w działaniu systemów informatycznych. Niezaplanowany i przedłużający się przestój systemów IT lub utrata danych może być początkiem końca działalności organizacji biznesowej, może oznaczać stratę dochodów, udziału w rynku, utratę marki, wytoczenie pozwów sądowych czy wreszcie, spadek zadowolenia i utratę klientów. Dlatego coraz powszechniejsze staje się swego rodzaju ubezpieczanie się firm poprzez implementację projektów typu DR (Disaster Recovery). Celem i zarazem głównym zyskiem z projektu DR jest przygotowanie organizacji na przetrwanie w przypadku wystąpienia katastrofy.

Przezorny zawsze ubezpieczony

Współczynniki RPO i RTO w zależności od dostępnych metod zabezpieczenia

Pierwszym krokiem w przygotowaniach każdego projektu DR jest identyfikacja procesów biznesowych w organizacji, które wymagają szczególnej ochrony. Ma ona na celu oszacowanie tego, jak duży wpływ na działanie biznesu będzie miało przerwanie przez dłuższy czas danego procesu. W kolejnym kroku dla każdego krytycznego procesu należy określić czas, przez jaki może on być niedostępny, jednocześnie nie wywołując żadnych konsekwencji. W dalszej kolejności trzeba ustalić współczynniki przywracania - RTO oraz RPO. RTO określany jest jako maksymalny, akceptowalny czas wymagany na przywrócenie danego procesu biznesowego, który jednocześnie nie spowoduje poważnego wpływu na działalność biznesową.

Z kolei współczynnikiem RPO określa się maksymalną tolerancję dla utraty danych, na jaką organizacja może sobie pozwolić, bez odczuwalnych strat dla działalności biznesowej. Mając wyznaczone procesy biznesowe i zdefiniowane współczynniki, można rozpocząć dobieranie metod zabezpieczenia danych i systemów, aby zagwarantować im niezawodność i ciągłość działania.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200