Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Nowa wizja Commvault w zakresie zarządzania danymi

CommvaultCommvault zidentyfikował nowe potrzeby klientów w szybko zmieniającym się, napędzanym przez technologie świecie biznesu, zapewniając wsparcie ich wymagań wobec rozwiązań nowej generacji do zarządzania danymi, obejmujących ofertę dla środowisk wirtualnych, fizycznych i chmurowych oraz modelu SaaS. Zaprezentowane „Zasady nowoczesnego zarządzania danymi”, zostały poddane weryfikacji w raporcie IDC Spotlight.


Nowe potrzeby klientów wynikające z istotnych trendów w IT
Dyskusje na temat ochrony danych od pewnego czasu skupiają się na ugruntowanych, ważnych trendach w informatyce, takich jak przechodzenie do chmury obliczeniowej, coraz większe potrzeby związane ze zgodnością i regulacjami, korzystaniem z urządzeń komputerowych z dowolnego miejsca oraz olbrzymi wzrost ilości danych. Trendy te zmieniły zarówno oblicze branży informatycznej jak również zarządzania danymi. Dzięki ciągłym innowacjom w dziedzinie pamięci masowej, przetwarzania w chmurze oraz infrastruktury hiperkonwergentnej Commvault wskazał sześć nowych, kluczowych wymagań klientów, które wzbudzają coraz większe zainteresowanie wśród dyrektorów ds. informatycznych i liderów technologicznych:

• Otwarta infrastruktura oparta na standardach: Klienci chcą korzystać z zalet otwartej infrastruktury, takich jak niskie koszty i elastyczność.
• Nowe wymagania w zakresie odtwarzania danych: klienci coraz trudniej godzą się na ryzyko utraty części danych aplikacji o znaczeniu krytycznym; akceptowalny czas na odtworzenie danych stale maleje
• Wbudowane możliwości kompleksowej analizy danych: klienci oczekują że narzędzia do wyszukiwania, wizualizacji, prezentacji graficznej i korelowania danych będą wbudowane w rozwiązania do zarządzania danymi lub dostępne przy użyciu standardowych języków zapytań.
• Dostęp i współpraca: użytkownicy powinni mieć łatwy dostęp do wszystkich kopii swoich danych, niezależnie od czasu i miejsca ich utworzenia, powinni też mieć możliwość ich bezpiecznego udostępniania w celu zwiększenia stopnia ich ponownego wykorzystania.
• Kompleksowy nadzór nad danymi: przedsiębiorstwa muszą mieć kontrolę nad wszystkimi swoimi danymi, co obejmuje ich widoczność, bezpieczeństwo, dostęp do nich oraz zgodność z regulacjami.
• Możliwości backupów nie nadążają za wzrostem ilości danych: ilość danych przekracza możliwości tradycyjnych rozwiązań backupowych, które nie są w stanie sprostać aktualnym wymaganiom i nie pozwalają osiągnąć zakładanych wskaźników RPO.

Nowe wymagania w zakresie odtwarzania danych, takie jak ciągła dostępność, zaowocowały zapewnieniem przez Commvault możliwości natychmiastowego odczytu dowolnej kopii danych zapisanej na platformie Commvault ze stanu zoptymalizowanego pod kątem pamięci masowej. Innowacje Commvault oznaczają, że nie trzeba już przeprowadzać procesu oddeduplikowania, przywracać ani szyfrować wcześniej zdeduplikowanych danych, aby uzyskać dostęp do tradycyjnych kopii wtórnych. Eliminuje to konieczność utrzymywania pustych pamięci masowych przeznaczonych wyłącznie do realizacji tych zadań. Innowacje Commvault praktycznie eliminują przestoje przez zapewnienie szybszego dostępu do danych przy jednoczesnym obniżeniu kosztów infrastruktury dzięki zmniejszeniu liczby niezbędnych kopii wtórnych.

Zasady nowoczesnego zarządzania danymi
Wykorzystując swoje 15-letnie doświadczenie w pomaganiu klientom w skutecznej ochronie danych oraz wiedzę na temat nowych trendów i technologii zmieniających oblicze nowoczesnego zarządzania danymi, Commvault określił podstawowe wymagania, które muszą zostać spełnione, aby zapewnić klientom rozwiązanie kompleksowe. „Zasady nowoczesnego zarządzania danymi” zostały stworzone w oparciu o setki komentarzy klientów, rozmów oraz spotkań z kierownictwem IT.

Następnie Commvault zlecił IDC, jednej z największych na świecie firm zajmujących się badaniem i analizą rynku, zweryfikowanie sformułowanych zasad. Wyniki zostały opublikowane w raporcie IDC Spotlight. Raport potwierdza wspomniane minimalne wymagania wobec rozwiązań nowej generacji do zarządzania danymi. W innym raporcie IDC czytamy: "Przedsiębiorstwa i konsumenci coraz częściej korzystają z dokumentów w formie elektronicznej, przez co dosłownie toną w oceanie danych, w którym dostęp do informacji ma kluczowe znaczenie. Ponadto dopilnowanie, by właściwe dane odpowiedniej jakości były dostępne zawsze wtedy, gdy są potrzebne, to warunek konieczny dla każdego przedsiębiorstwa, które chce się rozwijać w dzisiejszym cyfrowym świecie".

Commvault nazwał te wymagania „Zasadami nowoczesnego zarządzania danymi”. Firma opracowala siedem zasad którymi powinien się kierować każdy klient, który chce udoskonalić swoją strategię zarządzania danymi w celu przygotowania się na przyszłość:
1. Oparty na standardach dostęp do platformy: Wyeliminowanie starzenia się technologii i uzależnienia od jednego dostawcy; ochrona inwestycji klientów w technologię oraz ograniczenie ryzyka związanego ze strategią działania w zakresie infrastruktury.
2. Zintegrowane bezpieczeństwo danych: Dane są bezpieczne podczas przesyłania, w spoczynku i podczas uzyskiwania dostępu do nich; zapewnienie bezpiecznej komunikacji podczas przesyłania, przechowywania i aktywacji z użyciem szyfrowania; zarządzanie kluczami oraz kontrola oparta na rolach w przypadku każdej osoby odpowiedzialnej za technologie dzięki wbudowanym mechanizmom kontroli i raportowania ułatwiającym monitorowanie zgodności z regulacjami we wszystkich miejscach, gdzie przechowywane są dane.
3. Bezpośredni dostęp w trybie natywnym: Dane są dostępne w trybie natywnym; usługi udostępniania danych w trybie natywnym lub na żądanie zapewniają niemal błyskawiczny, interaktywny dostęp do danych (punkty odtwarzania) w formacie żądanym przez aplikację, co pozwala ograniczyć nakład pracy i ryzyko oraz zaoszczędzić czas.
4. Zaawansowanie wyszukiwanie i wysyłanie zapytań: Indeksowanie, analiza, wizualizacja i optymalizacja danych; aktywacja i odblokowanie danych bieżących i historycznych dzięki zaawansowanym funkcjom wyszukiwania w wielu rozwiązaniach do zarządzania danymi i miejscach przechowywania danych, takich jak wirtualne repozytoria, model SaaS (Software as a Service) oraz rozwiązania chmurowe.
5. Uniwersalny dostęp i współpraca: Bezpieczne udostępnianie i synchronizacja w poszczególnych aplikacjach, plikach i informacjach; zwiększenie produktywności i ułatwienie współpracy dzięki zapewnieniu pracownikom bezproblemowego, uniwersalnego dostępu do wszystkich kopii danych, niezależnie od czasu i miejsca ich utworzenia, jak również umożliwienie pracownikom bezpiecznego udostępniania tych kopii, na przykład innym użytkownikom czy aplikacjom.
6. Zarządzanie danymi od momentu ich utworzenia: Dane są zarządzane od momentu ich utworzenia; zarządzanie danymi już od momentu ich utworzenia pozwala przedsiębiorstwom kontrolować dane, zapewnia ich widoczność i bezpieczeństwo oraz znacznie ogranicza ryzyko naruszenia ich bezpieczeństwa, a także ich utraty, kradzieży lub niezgodności z regulacjami.
7. Przyrostowe rejestrowanie zmian: Większa częstotliwość punktów odtwarzania zwiększa wydajność pamięci masowej i sieci; śledzenie bloków zmian umożliwia znaczne ograniczenie obciążeń podczas wykonywania czynności związanych z ochroną przy jednoczesnym zwiększeniu stopnia wykorzystania sieci i pamięci masowej - wyłącznie odczytywanie i przenoszenie bloków delta oraz wyłącznie przechowywanie unikalnych bloków zmienionych. Ogranicza to zapotrzebowanie na przepustowość i pamięć masową w celu wykonywania czynności odtwarzania oraz poprawia wskaźniki RPO i RTO.

"Szczegółowa analiza dostawców w celu sprostania wyzwaniom w zakresie ochrony i dostępności danych, przed którymi stoją użytkownicy końcowi, jest konieczna przy każdej decyzji dotyczącej zakupu, nie jest ona jednak wystarczająca. Klienci muszą mieć przyszłościową wizję rynku oraz współpracować z dostawcami w celu zapewnienia przewidywalnej ewolucji inwestycji i prawidłowego określania tego, w którym momencie swojego cyklu życia znajduje się dane rozwiązanie. Podzielamy zdanie Commvault, że udostępnienie użytkownikom końcowym listy wymagań w celu osiągnięcia optymalnej ochrony danych pomoże przygotować klientów do sprostania obecnym i przyszłym wyzwaniom w dziedzinie informatyki" - powiedział Phil Goodwin, dyrektor ds. badań w IDC.

Źródło: Commvault

Logowanie i rejestracja