Jeszcze dekadę temu około 3 procent używanych w organizacjach aplikacji uznawano za krytyczne, obecnie ich udział zbliża się do 50 procent. W związku z tym minimalizacja przestojów staje się poważnym wyzwaniem dla przedsiębiorców.
Niegdyś aplikacje krytyczne pracowały głównie w dużych firmach, ale to już historia. Wszechobecne urządzenia przenośne zacierają różnice pomiędzy pracą w domu i biurze, a ich użytkownicy oczekują ciągłego dostępu do danych. Zmiana sposobu korzystania z nowoczesnego oprogramowania wpływa na informatyczne potrzeby przedsiębiorstw. Co zrobić, aby zapewnić ciągłość dostępu do danych klientom i pracownikom? Poniżej prezentujemy 5 kroków, które pomogą uzyskać postępy w zakresie zwiększenia dostępności cyfrowych zasobów.
1.Zrozum potrzeby biznesu.
Bardzo często rozmowy o zapewnieniu dostępności danych rozpoczynają się od określenia głównych celów stawianych przed backupem. Ale nie jest to dobra kolejność. Lepiej zacząć planowanie od określenia kluczowych potrzeb biznesowych organizacji, a następnie sporządzenia listy aplikacji krytycznych, zarówno tych obsługiwanych przez pracowników, jak i klientów firmy.
2. Określ poziomy krytyczności poszczególnych aplikacji.
Samo stworzenie listy aplikacji krytycznych nie wystarczy. Należy dokonać gradacji poszczególnych systemów. To szczególnie ważne w przypadku spiętrzenia się trudności. W takich sytuacjach hierarchia ważności aplikacji ułatwia podjęcie ważnych decyzji. Sam kształt listy zależy od jej twórców. Może to być zestawienie pojedynczych aplikacji od najważniejszych aż do mniej istotnych lub grup systemów o podobnym znaczeniu.
3. Wdróż cele w zakresie odzyskiwania pojedynczych aplikacji.
Po utworzeniu rzetelnej listy opisującej ważność poszczególnych aplikacji warto przyjrzeć się jeszcze raz dokładnie ich roli. W tym celu trzeba zadać dwa podstawowe pytania. Jak długo firma potrafi przetrwać bez danej aplikacji? Ile danych możemy utracić? Odpowiedzi pozwolą dokładnie określić wartości współczynników RTO oraz RPO.
4. Buduj strategię wokół dostępnych technologii.
Powiedzmy, że system CRM potrzebuje maksymalnie 15 minut, aby powrócić do pracy. Jak osiągnąć ten cel? Należy poszukać właściwych systemów (niekoniecznie tych, którymi aktualnie dysponuje firma, lecz dostępnych na rynku IT). Odpowiedni dobór narzędzi pozwoli osiągnąć wyznaczone cele. Jeśli np. organizacja poszukuje rozwiązań chroniących serwerownie przed katastrofami naturalnymi, konieczne będzie stworzenie redundantnej infrastruktury w innej lokalizacji.
5. Testuj, testuj i jeszcze raz testuj.
To jeden z najczęściej pomijanych kroków podczas realizacji strategii w zakresie ochrony aplikacji krytycznych. Dlatego powinno się ciągle testować rozmaite scenariusze, aby uzyskać pewność, że w przypadku wystąpienia poważnej awarii, aplikacja zostanie szybko odzyskana.
To już nasz ostatni wpis na „Blogu zawsze dostępnym”, sponsorowanym przez firmę Veeam. Mamy nadzieję, że część udzielonych przez nas wskazówek okaże się przydatna podczas projektowania nowoczesnego data center bądź wyborze odpowiednich aplikacji i urządzeń przeznaczonych do odzyskiwania danych. Blog jest zawsze dostępny i można do niego wrócić w dowolnej chwili. Ponadto tematyka związana z dostępnością danych będzie jeszcze niejednokrotnie pojawiać się na łamach portalu iT Focus.