Page 32 - ITReseller_kwiecien_2016
P. 32

» WIELKIE ZBIORY DANYCH
OKIEM EKSPERTA
KONIECZNOŚĆ WYKONYWANIA BACKUPÓW DLA URZĄDZEŃ MOBILNYCH została dostrzeżona
już chyba przez każdego producenta oprogramowania do wykonywania kopii bezpieczeństwa. Weźmy choćby rozwiązanie EMC Avamar, które od
lat oferuje możliwość zabezpieczania urządzeń desktop/laptop.
Zmienia się de nicja urządzenia mobilnego. Jeszcze kilka lat temu był to laptop. Obecnie urządzenie mobilne to iPad, iPhone, telefon z dotykowym ekranem. Na każdym z nich można tworzyć i edytować dokumenty, korzystać z aplikacji pocztowych
i z wirtualnych dysków, np. Syncplicity czy Google drives. Takie podejście do zarządzania danymi wymaga nowych metod zabezpieczania danych. Nie wystarczy już wykonać backupu pliku .pst, ale należy zabezpieczyć dane
z poziomu O ce365 i gmail.
Tu pojawiają się rozwiązania typu cloud-to-cloud backup, jak np. EMC Spaning Backup. Uelastyczniają
one ofertę dostępnych rozwiązań
do backupu i pozwalają na bardziej kompleksową obsługę  rm pod tym kątem. Rozwiązań cloud-to-cloud backup nie należy jednak porównywać z tradycyjnymi systemami do backupu, lecz stosować jako uzupełnienie
w celu oferowania klientom bardziej kompleksowych usług. Klienci oczekują profesjonalizmu i tu rola architektów IT i inżynierów, którzy chcąc być profesjonalistami – powinni uwzględniać tego typu rozwiązania przy projektowaniu nowych
i rozbudowie istniejących systemów do backupu.
ŁUKASZ OLSZAK,
EMC solution architect w S4E SA
narnych. Ten rynek funkcjonuje już od jakiegoś czasu, a produkty są dojrzałe. Oferują także deduplikację i kompresję oraz tworzenie przyrostowych kopii za- pasowych. Kopie występują w tle i ma- ją niewielki wpływ na wydajność prze- nośnego komputera.
Jest też wiele produktów, które two- rzą kopie zapasowe danych z punk- tów końcowych do chmury. Wielu pro- ducentów rozwiązań backupowych dla punktów końcowych uwzględnia w nich funkcje synchronizacji i współ- dzielenia plików. Należy jednak pamię- tać, że synchronizacja i współdzielenie plików w przypadku urządzeń mobil- nych to nie backup, ale forma zabez- pieczania danych. Te funkcjonalności przede wszystkim umożliwiają użyt- kownikom dostęp do danych z dowol- nego urządzenia, w dowolnym miejscu, w dowolnym czasie. W przypadku wie- lu rozwiązań zabezpieczanie informacji na urządzeniach mobilnych polega na umożliwieniu dostępu do danych, któ- re są zarchiwizowane w innym miejscu i tam chronione.
Biorąc pod uwagę model BYOD, smart- fony są wykorzystywane przez pracow- ników nie tylko do zadań służbowych. Backup zmian dokonanych w doku- mencie Word lub Excel w sieci  rmowej jest jak najbardziej wskazany, ale tworze- nie kopii zapasowej sel e z weekendo- wej imprezy raczej już niekoniecznie. Tu pojawia się problem, co powinien obej- mować backup w przedsiębiorstwie, aby uniknąć tworzenia i gromadzenia ogromnej ilości zbędnych danych. Przykładowe oprogramowanie do au- tomatycznego backupu i archiwizacji
danych z punktów końcowych: Code 42 CrashPlan i SharePlan, CommVault Edge, EMC Mozy i Mozy Sync. Druva In- Sync i Asigra Chmura Backup to z ko- lei produkty z backupem dedykowa- nym smartfonom i tabletom. Mogą być dobrym rozwiązaniem zwłaszcza w or- ganizacjach wymagających ścisłej kon- troli nad  rmowymi urządzeniami mo- bilnymi i nie akceptujących modelu BYOD. Oprócz backupu Druva oferuje również funkcje synchronizacji i współ- dzielenia plików. Platforma Storwa- re Kodo współpracuje z IBM Software Spectrum Protect.
Podsumowanie
Obecnie większość rozwiązań do two- rzenia kopii zapasowych danych z urzą- dzeń mobilnych przeważnie jest opar- ta tylko na aplikacjach zainstalowa- nych na urządzeniach konsumenckich podłączanych do chmury, a nie na roz- wiązaniach backupowych klasy kor- poracyjnej, które obsługują również laptopy i komputery stacjonarne. Po- nadto większość danych, które  rma musi chronić, nie jest przechowywa- na na urządzeniach przenośnych, ale w chmurowych usługach synchroniza- cji i udostępniania plików. Przekonanie, że dane są bezpieczne, ponieważ znajdują się w chmurze, cza- sami może okazać się złudne. Usługi synchronizacji i udostępniania nie za- pewniają takiego poziomu ochrony danych jak standardowe systemy back- upowe. Niezbędna jest kompleksowa ochrona danych w punkcie końcowym, uwzględniająca kompleksowe usługi synchronizacji i udostępniania. w
PROGNOZY IDC
r 71,9% CIO w Europie Zachodniej uznaje mobilność za priorytetowy temat w swoich  rmach. r Rosnąca liczba pracowników mobilnych (biurowych) w Europie Zachodniej:
• ponad 40% do końca 2016 r.
• ponad 65% do końca 2020 r.
r Formalne programy i strategie wdrażania BYOD:
• tylko 12%  rm w Europie Centralnej i Wschodniej
•36%  rm w Europie Zachodniej.
r Rosnące zainteresowanie rozwiązaniem typu CYOD (Choose Your Own Device – wybierz własne
urządzenie):
•13% w Europie Centralnej i Wschodniej •22% w Europie Zachodniej.
Źródło: IDC CEMA Enterprise Mobility Survey (2014), IDC UK Enterprise Mobility Survey (2014), Western Europe Mobile Worker Forecast, 2015–2020 (2016).
32 iT Reseller
nr 7-8 (285-286) • kwiecień 2016


































































































   30   31   32   33   34