SlideShare uma empresa Scribd logo
1 de 30
Paweł Sobkowicz, Bull Polska Profesjonalne systemy ochrony danych i archiwizacji  w dobie społeczeństwa informacyjnego
Światowy rynek storage – estymaty na 2009 Forrester, Gartner, IDC ,[object Object],Usługi storage $33.9 B Ochrona danych $9.0 B Sieci storage $4.3 B Offline  $2.6 B iSCSI  $3.4 B NAS  $4 B Wirtualizacja storage $1.5 B Ent. Cont. Mgt. $3 B Open Systems VTL $0.8 B FC SAN $11 B DAS $3.2 B
Rosnący rynek: pojemności WE Disk Systems. IDC – March ‘07 ,[object Object]
Rosnący rynek: plany Klientów ,[object Object],WE Buying forecast, next 12 Months. IDC – March ‘07
Czynniki inwestycyjne Zarządzanie wzrostem Ochrona
Aplikacje determinujące wzrost potrzeb storage Ochrona  danych Wytwarzanie nowej wartości z danych Dane bez struktury
Podział na typy danych ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Source: IDC, 3/2007 ,[object Object],[object Object]
Typy danych ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Wzrost ilości danych Zgodność z wymogami prawnymi Wzrost stopnia komplikacji  50%+ wzrostu wielkości rocznie  a budżet rośnie o 6% (IDC) ‏ Zwiększone interakcje między aplikacjami zwiększają dodatkowo ilość danych Wymusza dłuższe przechowywania informacji i szybki do niej dostęp problemy łączenia różnorodnych technologii, aplikacji, typów informacji i procesów biznesowych Business Continuity Wyzwania stojące przed działami storage iLOŚCI DANYCH I WARUNKI IT Prawdopodobieństwo katastroficznej utraty danych ciągle rośnie – zarazem rośnie finansowy skutek takiego zdarzenia Przełożenie na aplikacje   INTERAKCJA Z APLIKACJAMI + with -
Cele Klienta - najogólniej Jak obniżyć koszty zwiększając jednocześnie wartość? Maksymalizować wartość informacji, minimalizując koszt Całkowity koszt Wydobycie maksymalnej wartości z informacji
Logika potrzeb i rozwiązań Kontrola kosztów usługi (SLA) ‏ Przewidywanie kosztów zmian i ryzyka Ograniczenie kosztów (TCO) ‏ Zapewnienie ciągłości działania Uproszczenie infrastruktury Zarządzanie przepływem informacji Przechowaj Store Chroń Protect Optymalizuj Optimize Elastyczność biznesowa Wykorzystaj Leverage
Rozwiązania storage - krajobraz ofert Store Protect Optimize Leverage Konsulting, testy, integracja In-sourcing, Outsourcing Zarządzanie projektami, usługi profesjonalne Usługi i utrzymanie Realizacja strategii storage’owych Kontrola kosztów usługi (SLA) ‏ Przewidywanie kosztów zmian i ryzyka Ograniczenie kosztów (TCO) ‏ BC/DR Sprawdzanie danych Kontrola  dostępu Szyfrowanie Backup CDP Archiwa Konsolidacja Tiered Storage & HSM Pojemność  na żądanie Zarządzanie zasobami ILM Wirtualizacja Integracja  serwerów  i sieci Analiza przepływu  danych Biblioteki taśmowe ,[object Object],Business Intelligence Workflow Zarządzanie  wiedzą Zarządzanie  treścią
Temat: „Kontrola kosztów” ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],KOSZT CZAS Koszty storage: 15-18% budżetu IT Konsolidacja Architektura warstwowa Wspólny system SRM Archiwizacja i backup Na czym oszczędności?
Temat: „Wartość informacji” Wspólny dla wszystkich poziom usług prowadzi do zwiększonego ryzyka i kosztów ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Za niski:  za niski poziom usług naraża firmę na większe ryzyko  Za wysoki:  niepotrzebnie wyższe koszty Faktyczny  poziom usług wymagany przez biznes Wymagany poziom usług Infrastruktura dla poszczególnych aplikacji
Temat: „Odzyskiwanie danych” Kadra kierownicza nieustannie bagatelizuje czas potrzebny na odzyskanie danych po awarii ,[object Object],[object Object],[object Object],[object Object],[object Object],High Low ,[object Object],[object Object],[object Object],[object Object],[object Object],Local Recovery Remote Recovery Type of Information Poziom usług Less Critical More Critical System protection Backup and recovery Instant recovery Remote protection of data Remote processing of apps and data  Distant site processing of apps and data using multiple sites
Temat: „Zgodność z prawem” ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Time Time Access and Protection Current Information Archive  (the old way) ‏ Lower Cost Risk is Eliminated Access and Protection Risk New Rule or Regulation Pre-Compliance Requirement Business Requirement Compliance Requirement ,[object Object],[object Object],[object Object],Business Requirement
Warstwowa architektura pamięci masowej ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Źródło: SNIA Data Management Forum
Metody ochrony danych niski POZIOM SERWISU wysoki RAID Backup Taśmowy Backup Dyskowy Klonowaniene Kopie  migawkowe niska  KRYTYCZNOŚĆ APLIKACJI  wysoka Tape & Disk  Virtualization CDP  (Ciągła ochrona) ‏ Remote Site Data Replication Remote Site Data and Application Replication Multi-site Site Data and Application Replication Zarzadzanie ryzykiem
Backup i archiwizacja – różnice   Dane zazwyczaj  utrzymywane  dla analizy, nowych zastosowań czy wymogów prawnych Data typically  overwritten  on periodic basis ( e.g. , monthly) ‏ Przeznaczone często dla zapewnienia zgodności z prawem Nie dla zastosowań prawnych  — choć czasami i tak używane Typowo  długoterminowe  (miesiące, lata, dekady) ‏ Typowo  krótkoterminowe  (tygodnie lub miesiące) ‏ Dodaje funkcjonalności i efektywności operacyjnej  przez przesunięcia danych to mniej kosztownych rozwiązań Zwiększa dostępność danych  umożliwiając powrót do sytuacji z określonej chwili Używane dla  wykorzystania  (dane referencyjne) ‏ Używane dla  odzyskiwania  danych Główne  źródło informacji Zapasowa  (drugorzędna) kopia informacji Archiwum Backup
Ochrona danych – RPO i RTO Uptime powrót do  funkcjonalności Kopie danych Przestój RTO Recovery Time Objective RPO Recovery Point Objective Utrata danych Znaczenie awarii Funkcjonowanie firmy
Ochrona danych – RPO i RTO – ciąg dalszy Dni  Godziny  Minuty  Sekundy  Sekundy  Minuty  Godziny  Dni  Recovery Point Recovery Time Backup na taśmę Replikacja synchroniczna Snapshoty Replikacja  asynchroniczna Odzyskiwanie danych z taśm Klastry Migracja manualna KOSZT
Tradycyjne podejście  Rosnące ciśnienie ,[object Object],[object Object],[object Object],Backup Archive Replication Rosnące ilości danych messages file  systems applications data bases Konieczność przechowywania  danych Mozliwości systemów  tradycyjnych Możliwości  zakupu
Lepsze podejście – przykład Bull Calypso Pojedyńczy, wirtualny, zunifikowany   świat pamięci masowych Jedna konsola zarządzająca Systemy klienckie ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Zintegrowana architektura ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Skalowalność messages file  systems applications data bases
Calypso – zarządzanie kosztami i ilością danych Szybkie pamięci Nearline dla odzyskiwania najważniejszych danych Przechowywanie krótkoterminowe Przechowywanie średnio i długoterminowe Kopie taśmowe dla potrzeb Disaster Recovery Automatyzacja przekazywania danych zgodnie z ustalonymi politykami
Calypso – łatwe wyszukiwanie danych ,[object Object],[object Object],[object Object],Dowolny  typ danych i kopia Dedykowany indeks dla danych niestrukturalnych Przeszukiwanie obejmuje cały zasób pamięci masowych
Deduplikacja danych ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Wybór platformy sprzętowej do archiwizacji ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Nośniki danych – podsumowanie
Jak trwałe są dane? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pozycjonowanie rozwiązań typu WORM ,[object Object],LTO-3 / LTO-4 WORM, STK Volsafe ,[object Object],NetApp FAS + SnapLock /  LockVault ,[object Object],EMC Centera

Mais conteúdo relacionado

Destaque

The Brand Gospel of Lady Gaga
The Brand Gospel of Lady GagaThe Brand Gospel of Lady Gaga
The Brand Gospel of Lady Gaga
Jaci Russo
 
Presentatie mobiel leren hype of realiteit v1.0
Presentatie mobiel leren hype of realiteit v1.0Presentatie mobiel leren hype of realiteit v1.0
Presentatie mobiel leren hype of realiteit v1.0
Stichting Kennisnet
 
香港六合彩身在富中
香港六合彩身在富中香港六合彩身在富中
香港六合彩身在富中
zfbsok
 
Pistol Offense
Pistol OffensePistol Offense
Pistol Offense
Tom Neuman
 
A Do-It-Yourself Guide toMultichannel Consumer ExperiencesFrom DIY to DIWT (D...
A Do-It-Yourself Guide toMultichannel Consumer ExperiencesFrom DIY to DIWT (D...A Do-It-Yourself Guide toMultichannel Consumer ExperiencesFrom DIY to DIWT (D...
A Do-It-Yourself Guide toMultichannel Consumer ExperiencesFrom DIY to DIWT (D...
Critical Mass
 
Iwz Place 2
Iwz Place 2Iwz Place 2
Iwz Place 2
EwaB
 
Community Advocate Meeting 20090407
Community Advocate Meeting 20090407Community Advocate Meeting 20090407
Community Advocate Meeting 20090407
Tony Leach
 
Pp Msae A Deans
Pp Msae A DeansPp Msae A Deans
Pp Msae A Deans
AMTR
 
Wielkanoc Style Faberge
Wielkanoc Style FabergeWielkanoc Style Faberge
Wielkanoc Style Faberge
EwaB
 
Knight Commission Presentation
Knight Commission PresentationKnight Commission Presentation
Knight Commission Presentation
tarekrizk
 

Destaque (20)

The Brand Gospel of Lady Gaga
The Brand Gospel of Lady GagaThe Brand Gospel of Lady Gaga
The Brand Gospel of Lady Gaga
 
Blogging
BloggingBlogging
Blogging
 
Presentatie mobiel leren hype of realiteit v1.0
Presentatie mobiel leren hype of realiteit v1.0Presentatie mobiel leren hype of realiteit v1.0
Presentatie mobiel leren hype of realiteit v1.0
 
香港六合彩身在富中
香港六合彩身在富中香港六合彩身在富中
香港六合彩身在富中
 
Pistol Offense
Pistol OffensePistol Offense
Pistol Offense
 
Purkinje eye tracking biometria
Purkinje eye tracking biometriaPurkinje eye tracking biometria
Purkinje eye tracking biometria
 
SHAC Resource Management Issues
SHAC Resource Management IssuesSHAC Resource Management Issues
SHAC Resource Management Issues
 
Nissan + CM Mobile Strategy, Mobile University 2011
Nissan + CM Mobile Strategy, Mobile University 2011Nissan + CM Mobile Strategy, Mobile University 2011
Nissan + CM Mobile Strategy, Mobile University 2011
 
Hagelin Invincibility Brochure A 4
Hagelin Invincibility Brochure A 4Hagelin Invincibility Brochure A 4
Hagelin Invincibility Brochure A 4
 
Toekomst van het leren
Toekomst van het lerenToekomst van het leren
Toekomst van het leren
 
Technologia Informacyjna - cwiczenia, internet-poczta
Technologia Informacyjna - cwiczenia, internet-pocztaTechnologia Informacyjna - cwiczenia, internet-poczta
Technologia Informacyjna - cwiczenia, internet-poczta
 
A Do-It-Yourself Guide toMultichannel Consumer ExperiencesFrom DIY to DIWT (D...
A Do-It-Yourself Guide toMultichannel Consumer ExperiencesFrom DIY to DIWT (D...A Do-It-Yourself Guide toMultichannel Consumer ExperiencesFrom DIY to DIWT (D...
A Do-It-Yourself Guide toMultichannel Consumer ExperiencesFrom DIY to DIWT (D...
 
Iwz Place 2
Iwz Place 2Iwz Place 2
Iwz Place 2
 
Community Advocate Meeting 20090407
Community Advocate Meeting 20090407Community Advocate Meeting 20090407
Community Advocate Meeting 20090407
 
Pp Msae A Deans
Pp Msae A DeansPp Msae A Deans
Pp Msae A Deans
 
Zero Plus
Zero PlusZero Plus
Zero Plus
 
How Planning Inspires Greatness
How Planning Inspires Greatness How Planning Inspires Greatness
How Planning Inspires Greatness
 
Russo Revelation Brand Magic - vol. 1.4
Russo Revelation Brand Magic - vol. 1.4Russo Revelation Brand Magic - vol. 1.4
Russo Revelation Brand Magic - vol. 1.4
 
Wielkanoc Style Faberge
Wielkanoc Style FabergeWielkanoc Style Faberge
Wielkanoc Style Faberge
 
Knight Commission Presentation
Knight Commission PresentationKnight Commission Presentation
Knight Commission Presentation
 

Semelhante a Profesjonalne Systemy Ochrony Danych I Archiwizacji

Zastosowania systemu BCC ECM
Zastosowania systemu BCC ECMZastosowania systemu BCC ECM
Zastosowania systemu BCC ECM
BCC_Group
 
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Jarek Sokolnicki
 
Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...
Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...
Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...
Ewa Stepien
 
Optymalizacja hostingu
Optymalizacja hostinguOptymalizacja hostingu
Optymalizacja hostingu
Divante
 
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDGBackup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
Jarek Sokolnicki
 
1st Silesian Code Camp - Czy jesteśmy gotowi na SQL Azure?
1st Silesian Code Camp - Czy jesteśmy gotowi na SQL Azure?1st Silesian Code Camp - Czy jesteśmy gotowi na SQL Azure?
1st Silesian Code Camp - Czy jesteśmy gotowi na SQL Azure?
Tobias Koprowski
 

Semelhante a Profesjonalne Systemy Ochrony Danych I Archiwizacji (20)

Zastosowania systemu BCC ECM
Zastosowania systemu BCC ECMZastosowania systemu BCC ECM
Zastosowania systemu BCC ECM
 
GET.NET - Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...
GET.NET -  Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...GET.NET -  Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...
GET.NET - Osiołkowi w żłobie dano, czyli o tym jak hostować aplikacje na Mic...
 
20181004 Hubert Kobierzewski - Jakość danych w organizacji
20181004 Hubert Kobierzewski - Jakość danych w organizacji20181004 Hubert Kobierzewski - Jakość danych w organizacji
20181004 Hubert Kobierzewski - Jakość danych w organizacji
 
Michał Żyliński: Cortana dla niewtajemniczonych
Michał Żyliński: Cortana dla niewtajemniczonychMichał Żyliński: Cortana dla niewtajemniczonych
Michał Żyliński: Cortana dla niewtajemniczonych
 
Profesjonalny hosting
Profesjonalny hostingProfesjonalny hosting
Profesjonalny hosting
 
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
 
Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...
Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...
Nowoczesna Chmura dla nowoczesnej firmy, Janusz Naklicki, Oracle @ SaaS Day p...
 
Optymalizacja hostingu
Optymalizacja hostinguOptymalizacja hostingu
Optymalizacja hostingu
 
Chmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracyChmura nie ukradnie Ci pracy
Chmura nie ukradnie Ci pracy
 
Gemini = BI for masses
Gemini = BI for massesGemini = BI for masses
Gemini = BI for masses
 
Sql Dla Administratora i Dewelopera
Sql Dla Administratora i DeweloperaSql Dla Administratora i Dewelopera
Sql Dla Administratora i Dewelopera
 
ISS & IBM - Internet of Things, Industry 4.0
ISS & IBM - Internet of Things, Industry 4.0ISS & IBM - Internet of Things, Industry 4.0
ISS & IBM - Internet of Things, Industry 4.0
 
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMicrosoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
 
Deskdoo - wirtualny system dla pracowników zdalnych
Deskdoo - wirtualny system dla pracowników zdalnychDeskdoo - wirtualny system dla pracowników zdalnych
Deskdoo - wirtualny system dla pracowników zdalnych
 
Deskdoo - wirtualny system pracy grupowej dla pracowników zdalnych
Deskdoo - wirtualny system pracy grupowej dla pracowników zdalnychDeskdoo - wirtualny system pracy grupowej dla pracowników zdalnych
Deskdoo - wirtualny system pracy grupowej dla pracowników zdalnych
 
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDGBackup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
Backup i Disaster Recovery w chmurze Windows Azure - transkrypt webinarium IDG
 
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
 
1st Silesian Code Camp - Czy jesteśmy gotowi na SQL Azure?
1st Silesian Code Camp - Czy jesteśmy gotowi na SQL Azure?1st Silesian Code Camp - Czy jesteśmy gotowi na SQL Azure?
1st Silesian Code Camp - Czy jesteśmy gotowi na SQL Azure?
 
PLNOG 8: Paweł Pytlakowski - Hosting i backup danych w środowisku operatorskim
PLNOG 8: Paweł Pytlakowski - Hosting i backup danych w środowisku operatorskim PLNOG 8: Paweł Pytlakowski - Hosting i backup danych w środowisku operatorskim
PLNOG 8: Paweł Pytlakowski - Hosting i backup danych w środowisku operatorskim
 
PLNOG 17 - Dominik Bocheński, Łukasz Walicki - Zapomnij o VPS - nadeszła era ...
PLNOG 17 - Dominik Bocheński, Łukasz Walicki - Zapomnij o VPS - nadeszła era ...PLNOG 17 - Dominik Bocheński, Łukasz Walicki - Zapomnij o VPS - nadeszła era ...
PLNOG 17 - Dominik Bocheński, Łukasz Walicki - Zapomnij o VPS - nadeszła era ...
 

Profesjonalne Systemy Ochrony Danych I Archiwizacji

  • 1. Paweł Sobkowicz, Bull Polska Profesjonalne systemy ochrony danych i archiwizacji w dobie społeczeństwa informacyjnego
  • 2.
  • 3.
  • 4.
  • 6. Aplikacje determinujące wzrost potrzeb storage Ochrona danych Wytwarzanie nowej wartości z danych Dane bez struktury
  • 7.
  • 8.
  • 9. Wzrost ilości danych Zgodność z wymogami prawnymi Wzrost stopnia komplikacji 50%+ wzrostu wielkości rocznie a budżet rośnie o 6% (IDC) ‏ Zwiększone interakcje między aplikacjami zwiększają dodatkowo ilość danych Wymusza dłuższe przechowywania informacji i szybki do niej dostęp problemy łączenia różnorodnych technologii, aplikacji, typów informacji i procesów biznesowych Business Continuity Wyzwania stojące przed działami storage iLOŚCI DANYCH I WARUNKI IT Prawdopodobieństwo katastroficznej utraty danych ciągle rośnie – zarazem rośnie finansowy skutek takiego zdarzenia Przełożenie na aplikacje INTERAKCJA Z APLIKACJAMI + with -
  • 10. Cele Klienta - najogólniej Jak obniżyć koszty zwiększając jednocześnie wartość? Maksymalizować wartość informacji, minimalizując koszt Całkowity koszt Wydobycie maksymalnej wartości z informacji
  • 11. Logika potrzeb i rozwiązań Kontrola kosztów usługi (SLA) ‏ Przewidywanie kosztów zmian i ryzyka Ograniczenie kosztów (TCO) ‏ Zapewnienie ciągłości działania Uproszczenie infrastruktury Zarządzanie przepływem informacji Przechowaj Store Chroń Protect Optymalizuj Optimize Elastyczność biznesowa Wykorzystaj Leverage
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. Metody ochrony danych niski POZIOM SERWISU wysoki RAID Backup Taśmowy Backup Dyskowy Klonowaniene Kopie migawkowe niska KRYTYCZNOŚĆ APLIKACJI wysoka Tape & Disk Virtualization CDP (Ciągła ochrona) ‏ Remote Site Data Replication Remote Site Data and Application Replication Multi-site Site Data and Application Replication Zarzadzanie ryzykiem
  • 19. Backup i archiwizacja – różnice Dane zazwyczaj utrzymywane dla analizy, nowych zastosowań czy wymogów prawnych Data typically overwritten on periodic basis ( e.g. , monthly) ‏ Przeznaczone często dla zapewnienia zgodności z prawem Nie dla zastosowań prawnych — choć czasami i tak używane Typowo długoterminowe (miesiące, lata, dekady) ‏ Typowo krótkoterminowe (tygodnie lub miesiące) ‏ Dodaje funkcjonalności i efektywności operacyjnej przez przesunięcia danych to mniej kosztownych rozwiązań Zwiększa dostępność danych umożliwiając powrót do sytuacji z określonej chwili Używane dla wykorzystania (dane referencyjne) ‏ Używane dla odzyskiwania danych Główne źródło informacji Zapasowa (drugorzędna) kopia informacji Archiwum Backup
  • 20. Ochrona danych – RPO i RTO Uptime powrót do funkcjonalności Kopie danych Przestój RTO Recovery Time Objective RPO Recovery Point Objective Utrata danych Znaczenie awarii Funkcjonowanie firmy
  • 21. Ochrona danych – RPO i RTO – ciąg dalszy Dni Godziny Minuty Sekundy Sekundy Minuty Godziny Dni Recovery Point Recovery Time Backup na taśmę Replikacja synchroniczna Snapshoty Replikacja asynchroniczna Odzyskiwanie danych z taśm Klastry Migracja manualna KOSZT
  • 22.
  • 23.
  • 24. Calypso – zarządzanie kosztami i ilością danych Szybkie pamięci Nearline dla odzyskiwania najważniejszych danych Przechowywanie krótkoterminowe Przechowywanie średnio i długoterminowe Kopie taśmowe dla potrzeb Disaster Recovery Automatyzacja przekazywania danych zgodnie z ustalonymi politykami
  • 25.
  • 26.
  • 27.
  • 28. Nośniki danych – podsumowanie
  • 29.
  • 30.