Zarządzanie cyklem życia informacji

Transkrypt

Zarządzanie cyklem życia informacji
Konkurs
IT Security Review
Zarządzanie cyklem życia informacji
Jesteśmy świadkami kolejnego przełomu cywilizacyjnego. Zalewa nas, jak mówi słynny amerykański
socjolog Alvin Toffler, „trzecia fala” – fala informatyzacji. Konsekwentnie i nieodwracalnie, burzy
ona dotychczasowy ład, scentralizowany system rządzenia, przemysł oparty na standaryzacji
i masowej produkcji. Substytutem surowców naturalnych staje się informacja.
C
oraz częściej można się spotkać ze stwierdzeniem, że informacja jest cenniejsza niż
kapitał. Wydaje się bowiem, że dużo więcej można osiągnąć dzięki posiadaniu właściwej
informacji we właściwym czasie, niż dysponowaniu nawet ogromnym kapitałem, przy braku odpowiednich danych. O jej znaczeniu w dzisiejszych
czasach świadczy między innymi powstanie form,
zajmujących się sprzedażą informacji, a więc zasobu niematerialnego, często trudnego do oszacowania.
Procesy informacyjne odgrywają w przedsiębiorstwach coraz większą rolę z uwagi na globalizację rynku, wzrost konkurencji, wykorzystywanie jakości do uzyskania przewagi rynkowej, szybki rozwój technologii informacji i komunikacji. W związku z tempem zmian w otoczeniu i wewnątrz samych
organizacji, posiadanie właściwych informacji i skuteczność ich wykorzystania ma decydujące znaczenie dla ich przetrwania i rozwoju. Dlatego też posiadanie systemu informacyjnego już nie wystarcza. Przedsiębiorstwo musi się jeszcze nauczać zarządzać zasobami informacji, aby móc je wykorzystywać również na poziomie operacyjnym, w tym
poza systemem informacyjnym.
Waga informacji oraz ich ilość wpłynęły na stworzenie nowego pojęcia, zarządzanie cyklem życia
informacji (ILM). Zarządzanie cyklem życia informacji to zespół procedur, praktyk i narzędzi, służących do zarządzania informacją od momentu jej
utworzenia, aż do chwili jej dezaktualizacji i zniszczenia. Istotą ILM jest optymalne wykorzystanie pamięci masowych na każdym etapie cyklu życia informacji w celu minimalizacji kosztów.
Efektywna kontrola informacji i zarządzanie nimi mają zasadnicze znaczenie dla funkcjonowania, możliwości konkurowania i przeżycia oraz dalszego rozwoju firm. Ale zadania, związane z zarządzaniem, zabezpieczaniem, archiwizacją, wyszukiwaniem i monitorowaniem danych, stają się coraz
bardziej skomplikowane i kosztowne.
To oznacza, że większość organizacji musi równoważyć pozornie różne potrzeby – zarządzanie ryzykiem z jednoczesnym zapewnieniem dostępności
danych oraz kontrolę kosztów z dopasowaniem IT
do celów firmy. A co więcej, te wyzwania stoją często w konflikcie z realnymi wymaganiami, dotyczą-
28
cymi zapewnienia zgodności z ustalonymi procedurami i obowiązującymi przepisami.
Dlatego w sposób racjonalny wiele organizacji
wybrało podejście, polegające na zarządzaniu całym cyklem życia informacji. Poza tym rosną wymagania w zakresie przechowywania danych przez
długie okresy czasu, ze względu na konieczność
zapewnienia możliwości ich ujawnienia zgodnie z
obowiązującymi przepisami prawnymi.
Tradycyjnie pracuje się nad potrzebą zwiększania pojemności miejsc, służących do przechowywania informacji z jednoczesnym ulepszaniem dostępu do nich oraz zawężaniem okna odtwarzania i
ochrony danych.
W przypadku każdego segmentu kategorii danych należy zadać pytanie: jak często musimy z
nich korzystać? Jak długo będzie nam potrzebny
regularny dostęp do nich? Jak bezpieczne muszą
być te dane? Jak długo trzeba je przechowywać?
Kiedy można je usunąć? Odpowiedzi na te pytania odnosić się będą nie tylko do przechowywania w znaczeniu informatycznym, ale także w kontekście kosztów, zgodności, procesu biznesowego
i ciągłości. W istocie strategia zarządzania cyklem
życia informacji (ILM) wymaga etapowego podejścia do sprawy.
Poznanie stanu posiadania
Należy rozpoznać, jakie zasoby informacyjne dana firma posiada, pamiętając, że należy oszacować znaczenie tych danych, a następnie, przemieścić je do
bardziej adekwatnych miejsc przechowywania i aktywnie zarządzać takim środowiskiem. Korzyści biznesowe to możliwość podejmowania optymalnych decyzji o wykorzystaniu pamięci masowych, zarządzaniu
nimi i odzysku pamięci nieużywanej. Jest to także podstawa planu konsolidacji.
Konsolidowanie w ramach pamięci sieciowej:
Pamięć masowa jest kosztowna oraz bardzo złożona. Konieczne jest też używanie wielu narzędzi i różnych punktów sterowania, co wiąże się z trudnym
składowaniem.
Pamięć sieciowa ma pod tym względem same plusy: zapewnia konkurencyjny koszt i korzyści biznesowe, związane z lepszym jej wykorzystaniem, lepszą
efektywnością operacyjną i lepszym zarządzaniem
oraz sterowaniem.
www.boston-review.com
Uwarstwienie pamięci
Koszt całkowity posiadania zmagazynowanej informacji może być zredukowany przez zastosowanie
mniej kosztownych technologii, takich jak ATA. Informacje produkcyjne, które wykorzystuje się na bieżąco, mogą być utrzymywane np. na wysokowydajnych dyskach, łączonych techniką światłowodową,
a starsze informacje, czy też dane robocze, na dyskach ATA.
Przejęcie sterowania
Po uwarstwieniu pamięci, można zacząć wprowadzać środki, zapewniające uzyskanie pełnej kontroli nad procesami składowania i odtwarzania, migracją, archiwizowaniem i zgodnością z obowiązującymi przepisami, a także odtwarzaniem po katastrofach.
Taka strategia zapewnia zautomatyzowane, scentralizowane zarządzanie on-line dokumentami i zapisami. Wykorzystując odpowiednie narzędzia, możemy uzyskać zintegrowany system przechwytywania, składowania i szybkiego odzyskiwania treści w
dowolnym formacie z dowolnego źródła. Dalej idąc
tym tropem, otrzymujemy system zapewniający archiwizację treści poczty elektronicznej, nowe klasy przechowywania, kontrolowane usuwanie treści
oraz funkcje konfigurowalnego, domyślnego okresu
przechowywania informacji.
Informacja jest zasobem, który podlega prawom
rynkowym. Jest ona przedmiotem wymiany handlowej, oddziałuje na nią też upływ czasu – z czasem
przestaje być przydatna lub się dezaktualizuje. Stąd
też cały proces jej życia polega na ciągłym analizowaniu jej przydatności, odpowiednim archiwizowaniu i ochronie. Dodatkowo firma może ponieść duże straty, gdy utraci informacje w wyniku wypadków losowych.
Autor: Filip Bień
Powyższy tekst publikujemy w ramach
naszego konkursu na najciekawszy felieton – tym razem o zarządzaniu cyklem
życia informacji. Jego autor otrzymał od
nas Panda Internet Security 2007.
Nr 3/2007 (4)

Podobne dokumenty