Awaria. I co dalej?

Macarthur Stroud International przedstawiła wyniki badania rynku ochrony danych i gotowości europejskich firm do odzyskania danych po awarii. Tylko 2% firm na bieżąco aktualizuje plan odzyskania danych po awarii.

Wydarzenia
30-31 marca 2017 r.

Już po raz dziesiąty stowarzyszenia ISSA Polska, ISACA Warsaw Chapter oraz magazyn Computerworld zapraszają na konferencję SEMAFOR - Forum...

Zarejestruj się
Według przeprowadzonego na zlecenie Veritas Software przez firmę analityczną Macarthur Stroud International (MSI) badania, tylko 2% firm w sposób ciągły kontroluje kompletność i jakość planu odzyskiwania danych po awarii. Kolejne 2% nie wykonywało przeglądu od czasu stworzenia planu. Niemal połowa firm wskazywała pożary, powodzie lub ataki wirusów jako jedyne czynniki do analizy istniejących planów odzyskiwania danych po awarii.

17% z 669 przebadanych firm nie posiadało żadnego planu odzyskiwania danych po awarii. 45% firm, które taki plan posiadało, nie dokonało jego przeglądu od ponad roku, zaś 12% firm - od ponad dwóch lat. Taka sytuacja naraża użytkowników na przestój systemów po awarii, którego koszt według badań Meta Group może sięgnąć ponad 1 mln USD za godzinę.

Tylko co druga z ankietowanych przez MSI firm chroni także dane swoich pracowników mobilnych. W 2000 roku w Europie taka sytuacja mogła dotyczyć wg IDC 6,2 mln pracowników mobilnych, do 2005 roku jak wskazują prognozy na naszym kontynencie będzie ich 20,1 mln.

Tymczasem współodpowiedzialność za planowanie odzyskiwania danych po awarii ponosi, według raportu MSI, tylko 12% zarządów badanych firm.

Na podstawie raportu MSI, Veritas opracował wraz 10-punktowy harmonogram planowania odzyskiwania danych po awarii. Obejmuje on w kolejno określenie, kto powinien być włączony w proces planowania, następnie określenie ról i zakresu odpowiedzialności, kosztów czasu przestoju dla poszczególnych aplikacji, ustalenie polityki wobec aplikacji w różnych lokalizacjach (zewnętrznie i wewnętrznie zarządzanych), budżetu przedsięwzięcia. W następnych etapach, według Veritas, przychodzi czas na uszczegółowienie planu przy wykorzystaniu elementów polityki firmy i wreszcie implementację rozwiązań zabezpieczających. Plan powinien zostać wówczas opublikowany i upowszechniony, i na bieżąco przeglądany, szczególnie w momentach dołączenia nowej aplikacji lub infrastruktury. Harmonogram Veritasu przewiduje testowanie planu raz na kwartał.

Dołącz do dyskusji
Bądź pierwszy i zostaw komentarz.