Zarządzanie cyklem życia informacji
Transkrypt
Zarządzanie cyklem życia informacji
Konkurs IT Security Review Zarządzanie cyklem życia informacji Jesteśmy świadkami kolejnego przełomu cywilizacyjnego. Zalewa nas, jak mówi słynny amerykański socjolog Alvin Toffler, „trzecia fala” – fala informatyzacji. Konsekwentnie i nieodwracalnie, burzy ona dotychczasowy ład, scentralizowany system rządzenia, przemysł oparty na standaryzacji i masowej produkcji. Substytutem surowców naturalnych staje się informacja. C oraz częściej można się spotkać ze stwierdzeniem, że informacja jest cenniejsza niż kapitał. Wydaje się bowiem, że dużo więcej można osiągnąć dzięki posiadaniu właściwej informacji we właściwym czasie, niż dysponowaniu nawet ogromnym kapitałem, przy braku odpowiednich danych. O jej znaczeniu w dzisiejszych czasach świadczy między innymi powstanie form, zajmujących się sprzedażą informacji, a więc zasobu niematerialnego, często trudnego do oszacowania. Procesy informacyjne odgrywają w przedsiębiorstwach coraz większą rolę z uwagi na globalizację rynku, wzrost konkurencji, wykorzystywanie jakości do uzyskania przewagi rynkowej, szybki rozwój technologii informacji i komunikacji. W związku z tempem zmian w otoczeniu i wewnątrz samych organizacji, posiadanie właściwych informacji i skuteczność ich wykorzystania ma decydujące znaczenie dla ich przetrwania i rozwoju. Dlatego też posiadanie systemu informacyjnego już nie wystarcza. Przedsiębiorstwo musi się jeszcze nauczać zarządzać zasobami informacji, aby móc je wykorzystywać również na poziomie operacyjnym, w tym poza systemem informacyjnym. Waga informacji oraz ich ilość wpłynęły na stworzenie nowego pojęcia, zarządzanie cyklem życia informacji (ILM). Zarządzanie cyklem życia informacji to zespół procedur, praktyk i narzędzi, służących do zarządzania informacją od momentu jej utworzenia, aż do chwili jej dezaktualizacji i zniszczenia. Istotą ILM jest optymalne wykorzystanie pamięci masowych na każdym etapie cyklu życia informacji w celu minimalizacji kosztów. Efektywna kontrola informacji i zarządzanie nimi mają zasadnicze znaczenie dla funkcjonowania, możliwości konkurowania i przeżycia oraz dalszego rozwoju firm. Ale zadania, związane z zarządzaniem, zabezpieczaniem, archiwizacją, wyszukiwaniem i monitorowaniem danych, stają się coraz bardziej skomplikowane i kosztowne. To oznacza, że większość organizacji musi równoważyć pozornie różne potrzeby – zarządzanie ryzykiem z jednoczesnym zapewnieniem dostępności danych oraz kontrolę kosztów z dopasowaniem IT do celów firmy. A co więcej, te wyzwania stoją często w konflikcie z realnymi wymaganiami, dotyczą- 28 cymi zapewnienia zgodności z ustalonymi procedurami i obowiązującymi przepisami. Dlatego w sposób racjonalny wiele organizacji wybrało podejście, polegające na zarządzaniu całym cyklem życia informacji. Poza tym rosną wymagania w zakresie przechowywania danych przez długie okresy czasu, ze względu na konieczność zapewnienia możliwości ich ujawnienia zgodnie z obowiązującymi przepisami prawnymi. Tradycyjnie pracuje się nad potrzebą zwiększania pojemności miejsc, służących do przechowywania informacji z jednoczesnym ulepszaniem dostępu do nich oraz zawężaniem okna odtwarzania i ochrony danych. W przypadku każdego segmentu kategorii danych należy zadać pytanie: jak często musimy z nich korzystać? Jak długo będzie nam potrzebny regularny dostęp do nich? Jak bezpieczne muszą być te dane? Jak długo trzeba je przechowywać? Kiedy można je usunąć? Odpowiedzi na te pytania odnosić się będą nie tylko do przechowywania w znaczeniu informatycznym, ale także w kontekście kosztów, zgodności, procesu biznesowego i ciągłości. W istocie strategia zarządzania cyklem życia informacji (ILM) wymaga etapowego podejścia do sprawy. Poznanie stanu posiadania Należy rozpoznać, jakie zasoby informacyjne dana firma posiada, pamiętając, że należy oszacować znaczenie tych danych, a następnie, przemieścić je do bardziej adekwatnych miejsc przechowywania i aktywnie zarządzać takim środowiskiem. Korzyści biznesowe to możliwość podejmowania optymalnych decyzji o wykorzystaniu pamięci masowych, zarządzaniu nimi i odzysku pamięci nieużywanej. Jest to także podstawa planu konsolidacji. Konsolidowanie w ramach pamięci sieciowej: Pamięć masowa jest kosztowna oraz bardzo złożona. Konieczne jest też używanie wielu narzędzi i różnych punktów sterowania, co wiąże się z trudnym składowaniem. Pamięć sieciowa ma pod tym względem same plusy: zapewnia konkurencyjny koszt i korzyści biznesowe, związane z lepszym jej wykorzystaniem, lepszą efektywnością operacyjną i lepszym zarządzaniem oraz sterowaniem. www.boston-review.com Uwarstwienie pamięci Koszt całkowity posiadania zmagazynowanej informacji może być zredukowany przez zastosowanie mniej kosztownych technologii, takich jak ATA. Informacje produkcyjne, które wykorzystuje się na bieżąco, mogą być utrzymywane np. na wysokowydajnych dyskach, łączonych techniką światłowodową, a starsze informacje, czy też dane robocze, na dyskach ATA. Przejęcie sterowania Po uwarstwieniu pamięci, można zacząć wprowadzać środki, zapewniające uzyskanie pełnej kontroli nad procesami składowania i odtwarzania, migracją, archiwizowaniem i zgodnością z obowiązującymi przepisami, a także odtwarzaniem po katastrofach. Taka strategia zapewnia zautomatyzowane, scentralizowane zarządzanie on-line dokumentami i zapisami. Wykorzystując odpowiednie narzędzia, możemy uzyskać zintegrowany system przechwytywania, składowania i szybkiego odzyskiwania treści w dowolnym formacie z dowolnego źródła. Dalej idąc tym tropem, otrzymujemy system zapewniający archiwizację treści poczty elektronicznej, nowe klasy przechowywania, kontrolowane usuwanie treści oraz funkcje konfigurowalnego, domyślnego okresu przechowywania informacji. Informacja jest zasobem, który podlega prawom rynkowym. Jest ona przedmiotem wymiany handlowej, oddziałuje na nią też upływ czasu – z czasem przestaje być przydatna lub się dezaktualizuje. Stąd też cały proces jej życia polega na ciągłym analizowaniu jej przydatności, odpowiednim archiwizowaniu i ochronie. Dodatkowo firma może ponieść duże straty, gdy utraci informacje w wyniku wypadków losowych. Autor: Filip Bień Powyższy tekst publikujemy w ramach naszego konkursu na najciekawszy felieton – tym razem o zarządzaniu cyklem życia informacji. Jego autor otrzymał od nas Panda Internet Security 2007. Nr 3/2007 (4)