Proces zbierania danych dotyczących procesów i aplikacji biznesowych

Takie informacje stanowią część „kodu DNA” nagłówka opisu danych i określają jak dane mają być przechowywane i przenoszone w okresie ich ważności, oraz jaka metoda ochrony danych jest najskuteczniejsza.

Proces zbierania danych dotyczących procesów i aplikacji biznesowych oraz określanie ich ważności od dawna stanowią wyzwanie dla planistów odpowiedzialnych za odzyskiwanie danych po awarii. Konieczne jest podjęcie wielomiesięcznych, czasami nawet wieloletnich wysiłków zmierzających do przywrócenia danych aplikacjom, z których one pochodziły, co ma istotne znaczenie dla ciągłości pracy firmy. Równie długo może trwać definiowanie charakterystyki przyrostu i dostępu, a także opracowanie szczegółowych procedur prawnych dotyczących ich przechowywania. Jako człowiek doświadczony mogę stwierdzić, że gromadzenie danych i analiza ryzyka to najtrudniejsze zadania w procesie długoterminowego przechowywania danych.

Potwierdzają to też ci, którzy w latach 90. ubiegłego stulecia przekonywali klientów do wykorzystania Systems Managed Storage firmy IBM do zarządzania pamięciami masowymi. Utworzenie klas pamięci (Storage Classes) w SMS wymagało dogłębnej znajomości znaczenia aplikacji i wymagań nakładanych przez nią na składowanie, ochronę i dostępność danych. Dopiero dysponując takimi informacjami można było opracować reguły przydzielające poszczególnym klasom danych określoną usługę zabezpieczającą, np. tworzenie kopii lustrzanej lub zapis na taśmie.

Obecnie rozpoznawanie wymagań aplikacji ponownie staje się bardzo istotne, ponie-waż wiele firm zainteresowało się opracowywaniem usług zarządzania pamięciami masowymi na „sprzedaż” dla własnych organizacji. Również operatorzy telekomunikacyjni i inne przedsiębiorstwa starają się zostać „drugim pokoleniem” dostawców usług pamięciowych.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>