| ILM z życia informacji
15981
single,single-post,postid-15981,single-format-standard,ajax_fade,page_not_loaded,,,wpb-js-composer js-comp-ver-4.2.1,vc_responsive

ILM z życia informacji

ILM z życia informacji

Epoka czarnych notesów odeszła w zapomnienie, teraz najważniejszym narzędziem w każdej firmie jest komputer. Co robić, by nie stracić kontroli nad informacjami? Gdy danych przybywa, budżet IT się kurczy, a wzrasta liczba wymagań prawnych, dotyczących gromadzenia danych – znak, że nadchodzi czas na wdrożenie w firmie zarządzania cyklem życia informacji, czyli ILM (ang. Information Lifecycle Management).
Kadra menedżerska współczesnego przedsiębiorstwa musi dzisiaj zmierzyć się z kilkoma zjawiskami, wpływającymi na kształt i konkurencyjność firm, dotyczącymi kwestii informacji, która krąży wewnątrz każdej współczesnej organizacji. Począwszy od pism, raportów, zestawień, dokumentów księgowych, umów, a na poczcie elektronicznej i prywatnej korespondencji kończąc. Każdy rodzaj informacji coraz częściej ma w organizacjach swoje elektroniczne odpowiedniki w postaci plików, baz danych, e-maili, skanów i wielu, wielu innych.

Po co w firmie ILM? 

Do tego dochodzi obowiązek archiwizacji dokumentów przez określony czas (np. dla danych księgowych jest to 5 lat), narzucany przez prawo. Także poczta elektroniczna, bez której trudno wyobrazić sobie działanie firmy, staje się na świecie dowodem w procesach sądowych, co oznacza, że musi być przechowywana przez długi okres, bez możliwości zmieniania w trakcie przechowywania. Te wymagania będą w przyszłości na pewno również obowiązywać w Polsce.

Patrząc jeszcze z innej strony: każda informacja w przedsiębiorstwie ma swoją wartość, która zmienia się z czasem. Wspaniałym pomysłem byłby system, który umiałby sam z siebie oceniać wartość biznesową i dobierać na jej podstawie właściwy magazyn, nośnik. Właściwy – to znaczy o odpowiedniej prędkości odczytu danych, dopasowanej do aktualnej sytuacji oraz o optymalnym koszcie gromadzenia danych w konkretnym miejscu. A z czasem, gdy wartość informacji biznesowej zmieniałaby się, przekształcałoby się automatycznie miejsce jej przechowywania (magazyn, nośnik), dzięki inteligentnej migracji danych. Być może czeka nas to w przyszłości, ale tymczasem informacje w przedsiębiorstwach mnożą się, a systemy do ich gromadzenia są coraz większe i coraz bardziej kosztowne. Jednocześnie firmy, chcąc zachować konkurencyjność, muszą ograniczać swoje budżety, w tym również budżety działów IT.

To wszystko powoduje, że zarządzanie cyklem życia informacji – ILM  jest prawdopodobnie najciekawszą ideą ostatnich lat. ILM ma szansę stać się nie tylko modą, ale stalą, dobrą praktyką biznesową, bez której będzie trudno poradzić sobie z wszechogarniającą informacją w przedsiębiorstwach.

Jak wdrożyć zarządzanie cyklem życia informacji? 

ILM to w dużej mierze nie tylko nowoczesna technologia, którą można pozyskać z rynku od czołowych dostawców rozwiązań pamięci masowych, ale przede wszystkim to zadanie dla praktyków biznesu – menedżerów i kierowników projektów.

Wymagania dotyczące całego cyklu życia informacji, odbywającego się wewnątrz organizacji, muszą zostać ustalone w wyniku analizy potrzeb zarządu firmy, kadry menedżerskiej oraz użytkowników technologii. Od tych wymagań zależy, jak ten system będzie funkcjonował w warstwie czysto technologicznej.

Jako dobre podejście etapowe do wprowadzenia ILM w firmie można zastosować poniższe kroki: 

1. Konsolidacja zasobów pamięci masowych (wszelkich magazynów danych) do sieci SAN (ang. Storage Area Network).

2. Klasyfikacja danych dla celów przechowywania na różnych nośnikach.

3. Ustanowienie umów na poziomie serwisowym tak, by końcowi użytkownicy mieli dostęp do danych, zgodnie z założeniami (ważność i szybkość dostępu).

4. Zapoczątkowanie korzystania z procesów zautomatyzowanych w celu zarządzania przechowywaniem danych i ich migracją.

5. Wdrożenie standardowych praktyk z zakresu zarządzania przechowywaniem danych w obrębie działań firmy.

Ostatni punkt jest szczególnie ważny – dotyczy budowania świadomości użytkowników (nie tylko pracowników działu IT) w używaniu wdrożonego rozwiązania. Sytuację można porównać z systemem jakości ISO 9000, który pomimo wdrożenia i potwierdzenia certyfikacją, może w praktyce wcale nie funkcjonować i nie wpływać na jakość wytwarzanych produktów i usług. W architekturze systemu ILM takie ryzyko jest dużo mniejsze, gdyż lwia część operacji jest wykonywana automatycznie, bez udziału użytkowników, tak aby system był jak najmniej narażony na błędy ludzkie. Nie należy jednak lekceważyć czynnika ludzkiego, generującego całą informację, która polem krąży wewnątrz przedsiębiorstwa.

Projekt od strony technologicznej jest typowym działaniem związanym z projektem informatycznym, wymaga bowiem: 

1. Zgromadzenia wymagań biznesowych i technicznych.

2. Stworzenia projektu koncepcyjnego architektury systemu.

3. Przygotowania projektu technicznego.

4. Wdrożenia systemu na podstawie zaprojektowanych komponentów.

5. Intensywnego testowania w długim horyzoncie czasowym,

6. Ewaluacji nowych wymagań i rekonfiguracji systemu.

Nie należy zatem obawiać się wdrożenia architektury ILM. Trzeba tylko stworzyć zdrowe podstawy biznesowe (zasady rządzące cyklem życia informacji oraz oceną wartości tej informacji dla przedsiębiorstwa), a potem stworzyć właściwe środowisko technologiczne, zgodnie ze sztuką wdrażania projektów informatycznych.

Dane szczególnie ważne i wrażliwe na zmiany

W firmach istnieją obszary, które są szczególnie ważne i wrażliwe na zmiany krążącej Informacji. Dotyczy to szczególnie poczty elektronicznej (e–mail). Wszyscy wiemy, jak bolesna może być utrata konkretnej poczty, która po dłuższym czasie (np. po roku), okazała się bardzo ważna, a wręcz może zaważyć na stosunkach handlowych, czy też opinii kondycji firmy.

Architektura ILM może objąć swym zasięgiem len obszar i zadbać, żeby poczta była właściwie gromadzona i przechowywana przez szereg lat, z uwzględnieniem procesu starzenia (migracji na właściwy nośnik) wiadomości gromadzonych w skrzynkach pocztowych użytkowników.

W organizacjach gromadzony jest szereg informacji o szczególnie strategicznym znaczeniu. Dotyczy to zwłaszcza danych handlowych (wyników finansowych, baz danych Klientów, szczegółów zawieranych umów) oraz danych osobowych.

Dane handlowe starzeją się wraz z upływem czasu i wcale nie muszą być utrzymywane w magazynach o największej wydajności i równocześnie największym koszcie zakupu i utrzymania, jak często chcieliby menedżerowie sprzedaży.

W przypadku danych osobowych nie możemy zapomnieć o wymaganiach prawnych dotyczących ich składowania, które nakłada dodatkowo ustawodawca. Należy znaleźć rozsądny kompromis pomiędzy wymaganiami prawnymi i ekonomicznymi. Ten kompromis może zapewnić architektura ILM, która zadba, z jednej strony, o właściwe bezpieczeństwo przechowywanych danych (zgodnie z prawnymi obostrzeniami), a z drugiej strony, pozwoli na efektywną kosztowo migrację danych wraz z upływem czasu, nie tracąc przy tym na bezpieczeństwie ich składowania.

Jak rozpocząć już dzisiaj?

Jak widać do zrobienia jest sporo. Od czego zacząć? Najlepiej od prostej ochrony danych poprzez tworzenie codziennej kopii danych (z ang. backup). Należy zadbać, aby dane w naszej firmie, w momencie awarii, nie były narażone na ich kompletną utratę.

Kiedy system do wykonywania kopii będzie już funkcjonował, koniecznie należy sprawdzić, czy można faktycznie z tej kopii dokonać odtworzenia danych (ang. restore). Często w praktyce okazuje się, że kopia zapasowa danych istnieje, ale nie można z niej dokonać odtworzenia, co oznacza, że cała idea ochrony danych legia w gruzach.

Jeżeli nasze środowisko IT jest już rozbudowane (kilka-kilkanaście serwerów, różne systemy operacyjne, bazy danych, różne aplikacje), warto przyjrzeć się utylizacji (wykorzystaniu) zasobów dyskowych. Może się okazać, że nadszedł czas na konsolidację i zastąpienie wszystkich dysków w serwerach jedną duża macierzą dyskową, którą będziemy mogli w elastyczny sposób zarządzać.

A kiedy danych przybędzie tak dużo, że nasza lokalna sieć LAN  (ang. Local Area Network) nie nadąży z przesyłaniem danych, a czas kopiowania danych na nośnik (np. taśmę magnetyczną) wydłuży się zatrważająco, jedynym rozwiązaniem będzie budowa sieci gromadzenia danych SAN (ang. Storage Area Network),

Bo od kontrolowania informacji i zarządzania jej życiem w firmie nie ma już odwrotu.

Archiwizacja poczty elektronicznej

Na rynku można spotkać kilka rozwiązań, jak choćby na produkt firmy EMC OneSource (dawniej EmailXtender), które służą do kompleksowej obsługi poczty elektronicznej w zakresie gromadzenia i archiwizacji informacji e-mail. Rozwiązanie dba o całą politykę (polisy) przechowywania poczty dla serwerów, grup użytkowników czy pojedynczego użytkownika. Na podstawie wcześniej zdefiniowanych kryteriów (m.in. adres, stówa kluczowe, wiek), potrafi automatycznie gromadzić i przesuwać w określone miejsca (magazyn, nośnik) informacje z poczty, zapewniając jednak ciągły dostęp do tych informacji.

Elastyczność archiwizacji polega na budowie różnych polityk, które można tak skonstruować, żeby dla pewnych grup (np. Zarząd) poczta nie była nigdy usuwana z serwera, natomiast dla innych grup, wiadomości były usuwane z serwera pocztowego po upływie określonego czasu. Pomimo usunięcia wiadomości z serwera, pozostaną one dostępne w zewnętrznej bazie danych, z której można korzystać za pomocą specjalnej wtyczki lub przeglądarki WWW. W przypadku gdy wiadomości zostaną zarchiwizowane na innym nośniku, można je w prosty sposób przywrócić do pierwotnej lokalizacji.

Replikacja 

Replikacja danych jest jedną z metod rozwiązania problemu tworzenia kopii zapasowych w firmach wielodziałowych. Trzeba zaznaczyć, że rozwiązanie, w którym dokonujemy instalacji systemu do tworzenia kopii zapasowej (backup) w każdej lokalizacji, jest rozwiązaniem dość kosztownym. Można tę kwestię rozwiązać za pomocą kopiowania (replikacji – powielania) danych ze wszystkich oddziałów do jednego centralnego miejsca, gdzie odbywa się standardowy proces tworzenia kopii zapasowej. Mówimy wtedy o konsolidacji, czy też centralnym backup’ie.

Proces ten może się odbywać w nocy, kiedy systemy nie są obciążone pracą użytkowników, a i łącza pomiędzy lokalizacjami dysponują większą przepustowością niż w dzień. Po zakończeniu kopiowania danych do centrali są one gotowe do standardowego procesu wykonywania kopii zapasowej.

‹ Powrót
No Comments

Sorry, the comment form is closed at this time.