来自一线的灾难恢复经验
1.就比较昂贵的设备而言,不妨考虑与其他公司在异地共享设备。Members集团就与其他公司共享IBM i Series服务器。每家公司都出钱请各自的网络服务提供商来进行托管。
2.借助合作伙伴的技能,确保自己的灾难恢复计划可行。要求他们对承诺的技术功能负责。
3.考虑制订一个方案,以便贵公司和其他一两家公司为对方充当复制场地,企业管理合伙公司的分析师Mike Karp这样建议。
4.不要单单依靠某种操作系统。“要用多种操作系统,”福布斯公司负责运营的总经理Michael Smith说。“我们使用Linux、Sun、Microsoft及其他操作系统。”
5.留出足够时间,以便找出项目的复杂性。这甚至意味着要深入分析每个应用软件,从而找出它们的相互关系和独特之处。“专利性应用软件有时候按照特定的IP地址或者机器名编写,这样一来,你把它们搬到复制场地后,就无法运行,”Members集团的CIO Jeff Russell说。
6.“除了规划技术细节外,还要同样深入地规划预算,因为灾难恢复会耗资不菲,”德国证券交易所的Michael Gruth说。
7.“你要把出众的变更管理纳入恢复计划当中,”伊利诺斯州斯科基的Forsythe技术公司的业务连续性主管Michael Croy说。不管是在哪家企业,许多方面都在迅速变化:人员流动率高;服务器和应用软件每个季节都要更换;人们又有不循规蹈矩的习性。“如今公司的基础设施在不断变化当中,”Croy说。
8.开发的应用软件不是全都一个样。要查明哪些应用软件、哪些数据最关键,然后对它们不断复制。有些应用软件可以停用四小时,而有些应用软件可以停用更长时间。“我们的有些应用软件每过几分钟就要复制,而有些只在每天晚上复制,”Glenmede信托公司的CTO Nick Voutsakis说。
9.“对业务流程进行分析,真正了解业务是如何运作的,充分了解系统之间的依赖关系,然后相应地确定轻重缓急,”全面咨询解决方案公司的Chip Nickolett说。
来源:CCW
- 1网站构建十大技术准则
- 2低价服务器的TCO陷阱
- 3如何建立和评估数据仓库逻辑模型
- 4网络安全:风险管理平衡功能和安全
- 5数据分类的方法
- 6IT架构的第三条道路
- 72005年存储领域暴雨来临前片刻的宁静
- 8终极电子供应链
- 92006年影响全球商业的技术是什么?
- 10信息安全十年之惑
- 11存储加密应对数据失窃
- 12沈阳OA可以将这样的内容通过固化的方式,形成在OA中
- 13为企业寻找反间谍助手
- 14软件能力成熟度模型评估CMM的误区
- 15计算机病毒的“罪与罚”
- 16事件响应中常见的5种错误
- 17数据备份之旅:磁盘与磁带的博弈
- 18网上银行安全漏洞逐个补
- 19中小连锁零售企业信息化优势一念之间
- 20微软新开发技术一瞥
- 21怎样编织家中“线网”
- 22大型企业组网实战:山西煤矿瓦斯监控系统互联
- 23三类数据恢复方法:灾难恢复、高可用性以及远程存储
- 24IP SAN规范和标准一览
- 25如何清除安全死角?
- 26扩展型企业面临愈加严峻的安全形势
- 27用XML保存配置设定
- 28Web服务与网格计算融合
- 29信息安全呼唤新算法
- 30组态软件的现状与发展趋势