Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    Nowy konkurs AVG

    Pomóż nam wybrać koszulkę dla Trybu i zgarnij NOWE gadżety AVG!

    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Porady
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Android
      • Windows
      • Przydatne programy
        • Komputer
        • Mobilne
    • Ciekawostki
    • AVG
      • Strona AVG w Polsce
      • AVG krok po kroku
      • Blog AVG
      • Informacje prasowe
      • Napisali o AVG
      • Promocje
      • Programy
        • Dla domu
        • Dla małej firmy
        • Dla biznesu
      • Forum
    • AVAST
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    Strona główna»Porady dla firmy»Jak awaryjnie odzyskać firmowe dane? – Procedura Disaster Recovery
    Porady dla firmy

    Jak awaryjnie odzyskać firmowe dane? – Procedura Disaster Recovery

    Brak komentarzyPrzeczytasz w 4 minuty
    Jak odzyskać dane w przypadku awarii

    Jedną z bardzo ważnych cech biznesu powinna być jego ciągłość działania. Aby to zapewnić należy z wyprzedzeniem zaplanować procedury, które pozwolą nie tylko zabezpieczyć bazy danych, ale również uruchomić usługi niezbędne do prawidłowego funkcjonowania przedsiębiorstwa.

    Disaster Recovery to właśnie zbiór procedur, które znajdują zastosowanie w momencie katastrofy, czyli pojawienia się nieoczekiwanych zdarzeń, mających ogromny wpływ na prowadzenie działalności.

    Oczywiście nie jesteśmy w stanie zapobiec katastrofie, z definicji jest ona nieoczekiwana, możemy natomiast w znaczący sposób ograniczyć straty.

    Przykładowo, prowadząc dystrybucję części samochodowych, musimy mieć stały dostęp do bazy danych warsztatów, naszych stanów magazynowych oraz usługi sprzedaży. Teraz wyobraźmy sobie, że pomieszczenie z serwerem zostaje zalane, sprzęt przestaje pracować, a wraz z nim cały biznes staje. Każda minuta postoju to strata dla firmy. W najlepszym razie – nasi klienci tylko na czas awarii przeniosą się do konkurencji, w najgorszym – pozostaną tam już na stałe.

    Jak wspomniałem, katastrofie nie zapobiegniemy, ale gdybyśmy zawczasu stworzyli w zapasowej lokalizacji awaryjny serwer, na którym mielibyśmy dostęp do backupów baz danych i można by na nim uruchomić niezbędne usługi, to bez zbędnej zwłoki nadal moglibyśmy handlować.

    Disaster Recovery – podstawy?

    Należy zaznaczyć, że procedury Disaster Recovery są składowymi BCP (ang. Business Continuity Plan), czyli pełnego planu zapewnienia/kontynuacji biznesu po awarii.

    Disaster Recovery to dokładne procedury – kroki jakie należy wykonać – by wypełnić plan BCP w czasie katastrofy.

    Proces planowania procedur awaryjnego odzyskiwania danych jest złożony i należy mu poświęcić odpowiednio dużo czasu oraz uwagi.

    Projektując zasady postępowania w trakcie awarii musimy brać pod uwagę kilka istotnych punktów:

    • fizyczną lokalizację zapasowego centrum przetwarzania danych,
    • jakie niezbędne usługi muszą być uruchomione w trakcie awarii,
    • czas, jaki jest potrzebny od momentu wystąpienia awarii do uruchomienia serwerów zapasowych – RTO (ang. Recovery Time Objective),
    • maksymalny zakres danych jakie możemy stracić w trakcie awarii – RPO (ang. Recovery Point Objective),
    • koszt utrzymania ośrodka zastępczego.

    Projektując plan bezpieczeństwa na wypadek utraty danych, musimy znaleźć równowagę między pełnymi kosztami utrzymania ośrodka zastępczego oraz jego uruchomienia, a stratami, jakie może ponieść firma.

    Cztery etapy awaryjnego odzyskiwania danych

    1. Decyzja osoby odpowiedzialnej za IT w firmie o uruchomieniu procedur Disaster Recovery.
    2. Uruchomienie wszystkich krytycznych usług niezbędnych do zapewnienia pracy. W tym momencie następuje przejście na pracę w trybie awaryjnym.
    3. Odtworzenie głównego centrum przetwarzania danych oraz przełączenie usług do lokalizacji podstawowej.
    4. Przygotowanie zastępczego ośrodka do przejęcia pracy na wypadek kolejnej awarii.

    Częstym błędem jest zaniedbanie punktu czwartego. Po odbudowaniu głównej lokalizacji zapominamy, że problem może znów się pojawić. Nieprzygotowane do przejęcia pracy zastępcze centrum będzie tylko niepotrzebnie generować dodatkowe koszty, a w momencie wystąpienia katastrofy wprowadzi dodatkowy chaos.

    Testowanie procedur Disaster Recovery

    Aby mieć pewność, że w trakcie awarii nasze zastępcze centrum przetwarzania danych będzie w stanie przejąć pracę, musimy nasz system przetestować. W kontrolowanych warunkach jesteśmy w stanie zbadać występowanie różnego rodzaju błędów, które możemy wyeliminować.

    W czasie spokoju można też sprawdzić jakiego rodzaju dane i usługi są nam niezbędne do zachowania ciągłości biznesu. Musimy pamiętać, że nasze zastępcze serwery nie są lustrzanym odbiciem naszego systemu w pełnej wersji. Utrzymywanie jednocześnie dwóch centrów byłoby kompletnie nieopłacalne .

    Wróćmy do naszego przykładu dystrybucji części samochodowych. Krytycznymi usługami pozwalającymi zachować ciągłość sprzedaży w czasie problemów z dostępem do danych, będą w trybie awaryjnym możliwość tworzenia zamówień oraz sprawdzanie stanów magazynowych. Na ten czas można zrezygnować z dostępu do szczegółowych analiz dotyczących zakupów danego klienta lub sprzedaży produktów.

    Podsumowanie

    Planując procedury Disaster Recovery można dzisiaj skorzystać z firm które specjalizują się w tej dziedzinie. Można znaleźć oferty, które pozwolą utworzyć naszą zastępczą lokalizację w chmurze. Zlecając to firmie zewnętrznej możemy skupić się na naszej głównej działalności.

    Planując nasz biznes należy pamiętać o tym, że katastrofa może się pojawić i musimy być przygotowani na pracę w jej trakcie. Utworzenie zasad funkcjonowania w trybie awaryjnym pozwoli uchronić naszą firmę przed ogromnymi stratami, czy nawet jej upadkiem.

    ___

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Sprawdź AVG – antywirus dla biznesu. Idealny, jeżeli pracujesz z komputerem i potrzebujesz najlepszej ochrony.
    antywirus avg logo

     

    Oceń artykuł
    [Głosów: 0 Średnia: 0]

    Podobał Ci się ten artykuł?

    Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

    Prowadzisz małą lub średnią firmę?

    Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

    Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

    Pobierz e-book teraz!

    awaryjne odzyskiwanie danych bezpieczeństwo danych w firmie bezpieczeństwo firmy disaster recovery
    Udostępnij. Facebook Twitter Pinterest LinkedIn Tumblr Email
    trybawaryjny
    • Facebook

    Trybawaryjny.pl to strona zawierająca przydatne informacje, porady i ciekawostki dotyczące komputerów, pisane prostym i zrozumiałym językiem. Portal jest tworzony przy współpracy z ekspertami oprogramowania antywirusowego AVG.

    Subscribe
    Powiadom o
    guest
    guest
    0 komentarzy
    Inline Feedbacks
    View all comments
    Najnowsze komentarze
    • Magda Kiedy używałam smartfonu z androidem do 10, łączyłam się z torem bez problemu. Teraz mam 1...ABC TORa
    • Tim Miał pan kiedyś iPhone, czy pan tak tylko gada? iPhone to nie jest przestarzała technologi...12 powodów dlaczego iPhone jest lepszy niż Android
    • ZSzp wybieramy "Wyłączony" "Następnie klikamy na nią dwukrotnie lewym przyciskiem myszki i w „...Konfiguracja dysków SSD pod system Windows 7
    • 10 sprawdzonych sposobów na zwiększenie anonimowości w sieci […] wystarczy ściągnąć przeglądarkę TOR stąd. Jeśli zdecydujesz się pobrać przegląda...ABC TORa
    • 10 bezpiecznych nawyków korzystania z poczty internetowej - TrybAwaryjny.pl […] W ten sposób w przypadku przejęcia przez osoby trzecie hasła do konta w serwisie...Jedno hasło by wszystkimi rządzić czyli KeePass krok po kroku
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa
    Odbierz darmowe porady od AVG
    O nas

    TrybAwaryjny.pl to strona stworzona specjalnie dla użytkowników antywirusa AVG. Oprócz szeregu porad i artykułów dotyczących bezpieczeństwa, znajdziecie tutaj wszystko to co jest związane z programami AVG w Polsce. Możecie również zadać pytania dotyczące bezpieczeństwa komputerów ekspertom pomocy technicznej AVG.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2023 Trybawaryjny.pl

    Wypełnił powyższe pole i naciśnij Enter żeby wyszukać. Naciśnij Esc żeby anulować.

    wpDiscuz