1 MNIE TO NIE DOTYCZY CZYŻBY?! 2 Marek Daniłowski Dyrektor Zarządzający.

Slides:



Advertisements
Podobne prezentacje
Dokumentacja licencji oprogramowania
Advertisements

Pomorskie społeczeństwo wiedzy. Jak wykorzystać unijną szansę? Janusz Gałęziak.
ZARZĄDZANIE ZAPASAMI.
RAPORT.
Analiza ryzyka projektu
I FORUM FUNDUSZY EUROPEJSKICH Fundusze Europejskie – efekty, możliwości i perspektywy Program Bloku Finansowego PIENIĄDZ ROBI PIENIĄDZ… Czyli rola i wsparcie.
Zamówienia publiczne a małe i średnie przedsiębiorstwa
DOKUMENTOWANIE PROCESU ZINTEGROWANEGO
Elżbieta Polak Marszałek Województwa Lubuskiego Lubuskie – kraina sprzyjająca innowacji.
1 Bariery w wykorzystywaniu funduszy unijnych przez samorządy Jerzy Kwieciński Europejskie Centrum Przedsiębiorczości Warszawa, 7 października 2009r.
Systemy operacyjne.
Administracja zintegrowanych systemów zarządzania
Eksploatacja zasobów informatycznych przedsiębiorstwa
Jakość systemów informacyjnych (aspekt eksploatacyjny)
RYZYKO OPERACYJNE Jak przeciwdziałać mu w praktyce?
Artur Szmigiel Paweł Zarębski Kl. III i
1 Podstawy informatyki H. P. Janecki- 2006_ Systemy Operacyjne W6.
Procedury Awaryjne new opportunities new risks new solutions
Efektywność Energetyczna
PROJEKT SIECI KOMPUTEROWYCH
Innowacyjne podejście do ryzyka rynkowego w Spółce Jakub Stolarczyk, DM IDMSA Warszawa 3 III 2008.
BCMS czyli……… 1.
KTO ZYSKA A KTO STRACI Praktyczna strona zmian w przepisach o dostępie do zawodu przewoźnika drogowego INFOR, Warszawa,
Paweł Piecuch Ekspert w zakresie implementacji rozwiązań technologicznych w ochronie zdrowia. Warszawa Więcej informacji.
WAŻNA INFORMACJA Firma nie gwarantuje dochodów w przypadku braku pozyskiwanych klientów. Sukces Niezależnego Przedstawiciela ACN nie jest zagwarantowany,
Sage w Polsce Prezentacja firmowa kwiecień 2010.
Centrum Edukacyjno - Wdrożeniowe Koncepcja funkcjonowania Mirosław Kwapiszewski.
Zagrożenia naturalne.
BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SIECI INFORMATYCZNYCH
Wykonywanie kopii bezpieczeństwa danych
7-8 listopada 2007 Central European Outsourcing Forum
Kluczowe czynniki sukcesu
Tworzenie infrastruktury informacyjnej dla polskiego
Justyna Gryz Jacek Losiak Michał Borsuk Adam Dargacz
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Operacyjne sterowanie produkcją
Analiza kluczowych czynników sukcesu
Prognoza nastrojów i działań przedsiębiorców w perspektywie najbliższego półrocza (IVQ2013/IIQ2014)
KONIECZNOŚĆ PROWADZENIA ZINTEGROWANYCH MIĘDZY-DYSCYPLINARNYCH BADAŃ NAUKOWYCH DOTYCZĄCYCH WDRAŻANIA KONCEPCJI TRWAŁEGO, ZRÓWNOWAŻONEGO ROZWOJU A SZCZEGÓLNIE.
Zasoby przedsiębiorstwa
Ocena projektów inwestycyjnych
System Zarządzania Bazą Danych
Temat 6: Dokumentacja techniczna urządzeń sieciowych.
Wizja STARLIFE Uświadomić ludziom profilaktykę zdrowia w oparciu o skarby ziemi Pobudzać innych do niezależnej przedsiębiorczości Wypracować niezależność.
Czy twoje dane są bezpieczne ? czyli jako konstruować system żeby zapewnić ciągłość przetwarzania i zabezpieczyć się przed utrata danych Grzegorz Pluciński.
Business Consulting Services © 2005 IBM Corporation Confidential.
ZINTEGROWANE SYSTEMY ZARZĄDZANIA
Eksploatacja zasobów informatycznych przedsiębiorstwa.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Ergonomia procesów informacyjnych
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
TEMAT : Kompresja i Archiwizacja danych Informatyka Zakres rozszerzony
Zarządzanie stacjami roboczymi przy wykorzystaniu urządzeń i oprogramowania KACE serii 1000, 2000, 3000 Adam Pura, IT Projekt Jacek Gralik, Quest Dystrybucja.
Bezpieczeństwo cloud computing FAKTY I MITY Beata Marek, cyberlaw.pl Beata Marek, cyberlaw.pl Kancelaria w chmurze, Kancelaria w chmurze, 19.X X.2012.
Wykluczenie cyfrowe.
SYRIUSZ – KONFERENCJA PSZ 2011 Dr inż. Jan Gąsienica-Samek – CRZL, kierownik projektu 1.12 Dr inż. Jan Gąsienica-Samek Kierownik projektu 1.12 Centrum.
ZAJĘCIA. Rozkład 6 prezentacji, każda z innego obszaru DiD Każda z prezentacji przygotowana przez 2 osobowy zespół Ostatnie zajęcia – termin rezerwowy,
Paweł i Robert r. szk. 2012/2013. Czym zajmuje si ę Administrator Baz Danych? Zadania administratora polegają na zarządzaniu bazą danych, określaniu uprawnień.
SYSTEM ZARZĄDZANIA KRYZYSOWEGO Starostwo Powiatowe w Wągrowcu
WYKŁAD dr Krystyna Kmiotek
Grzegorz Strączkowski. „podstawowe urządzenia i instytucje usługowe niezbędne do funkcjonowania gospodarki i społeczeństwa’’ Źródło Encyklopedia PWN.
Strategie zapobiegania przestępczości ćwiczenia nr 2
Mój region w Europie Wsparcie dla nowoczesnych form świadczenia usług drogą elektroniczną w ramach Działania 4.3. RPO WK-P Rozwój komercyjnych e-usług.
Społeczna odpowiedzialność organizacji Zmiany zachodzące w otoczeniu współczesnych organizacji powodują, że ulegają zmianie społeczne oczekiwania wobec.
Wsparcie zarządzania strategicznego mikro, małych i średnich przedsiębiorców Działanie 2.2 POWER.
Wsparcie zarządzania strategicznego mikro, małych i średnich przedsiębiorców Działanie 2.2 POWER.
Wady i zalety pracy w chmurze
Innowacyjne podejście do ryzyka rynkowego w Spółce
Zapis prezentacji:

1 MNIE TO NIE DOTYCZY CZYŻBY?!

2 Marek Daniłowski Dyrektor Zarządzający

3 Czym jest DISASTER ? DISASTER = nieszczęście, katastrofa, chaos. Kto myśli o katastrofie ?... o 7:35 rano ?? Kto myślał o powodzi w 1997 i 2001 roku ? Kto myślał o 11 września ? Kto myślał o ?

4 Evil stars ? Poszukajmy Powodów... Dziwne, żyjemy w erze informacji/technologii, ale wciąż niewielu myśli o katastrofach... Disaster = evil star. Pozytywne społeczeństwo. Dominacja człowieka.

5 Co to jest disaster recovery? Z angielskiego oznacza to całość działań związanych z przewidywaniem, zapobieganiem utraty danych i strategią służącą przywrócenia ciągłości funkcjonowania przedsiębiorstwa, które stanęło w obliczu katastrofy-klęski. Jak łatwo się domyślić procedury wyłonione w ten sposób muszą brać pod uwagę wiele rodzajów zagrożeń i winny obejmować odpowiednią ich klasyfikację.

6 Planowanie Disaster Recovery w jednym slajdzie. Próba racjonalnego podejścia do irracjonalnego charakteru katastrof. Zasada no GURUs. Sukces warunkowany cyklicznymi testami, rozwijaniem świadomości pracowników i rozważnym podejściem do problemu. Ważniejsze dzisiaj niż kiedykolwiek.

7 Katastrofy nie występują teraz częściej, ale my jesteśmy bardziej na nie podatni. Nowoczesny biznes jest bardziej uzależniony od infrastruktury technologicznej niż kiedykolwiek. Pojedynczy incydent może mieć szeroko zakrojone konsekwencje. Rozwój technologii stworzył możliwości zaistnienia nowego rodzaju katastrof. Burza śnieżna (1998) Mapa szkieletu sieci Internet Budynek Federalny w Oklahoma City Powódź na Three Mile Island Dlaczego ?

8 Region Kompleks budynków Budynek Systemy Awaria energetyczna Trzęsienie ziemi Tajfun Powódź Burza, burza śnieżna Pożar Infrastruktura budownicza Terroryzm/Sabotaż Atak hackera/wirusa Błąd operatora Awaria hardwareu Oprogramowanie Oprogramowanie Zagrożenia - klasyfikacja

9 Generalnie dobrze pojmowane W zasadzie są zagrożone usunięciem lub zniszczeniem danych Rozwiązywane za pomocą procedur backup/restore Zapasowe kopie danych i aplikacji przechowywane w zdalnej lokalizacji Region Kompleks budynków Budynek Systemy Awaria energetyczna Trzęsienie ziemi Tajfun Powódź Burza, burza śnieżna Pożar Infrastruktura budownicza Terroryzm/Sabotaż Atak hackera/wirusa Błąd operatora Awaria hardwareu Oprogramowanie Oprogramowanie Oprogramowanie i Systemy

10 Region Kompleks budynków Budynek Systemy Awaria energetyczna Trzęsienie ziemi Tajfun Powódź Burza, burza śnieżna Pożar Infrastruktura budownicza Terroryzm/Sabotaż Atak hackera/wirusa Błąd operatora Awaria hardwareu Oprogramowanie Oprogramowanie Budynki, kompleksy, regiony Niezbyt dobrze rozumiane Wymagają rozważenia utworzenia drugiego centrum w innej lokalizacji geograficznej, replikacja danych Często postrzegane jako za drogie rozwiązania...ALE... Większość przedsiębiorstw dotkniętych katastrofą upada ! wg North American Emergency Management – 60% Ogromne koszty odtworzenia, strata zysków, strata reputacji, szkody dla marki produktu, strata pozycji lidera na rynku

11 ApplicationIndustry Average Hourly Loss Brokerage Operations Credit Card/Sales Auth. Pay-Per-View Home Shopping (TV) Catalog Sales Airline Reservations Tele-Ticket Sales Package Shipping ATM Fees Sources: Contingency Planning Research; Datamation Finance Media Retail Transportation Media Transportation Finance $7,840,000 $3,160,000 $183,000 $137,000 $109,000 $108,000 $83,000 $34,000 $18,000 Wymiar finansowy niedostępności danych

12 Cost of Downtime Web Site Daily Internet Commerce Revenue (as of 1/15/99) Lost Revenue per Hour of Downtime (as of 1/15/99) Intel.com (partner extranet site only) $33,000,000$275,000 Cisco.com$20,000,000$166,667 Dell.com$10,000,000$83,333 Amazon.com$2,700,000$22,500 Techdata.com$1,000,000$8,333

13 Savings ($) VAI A V A I L A B I L I T Y %uptime 450+ hours 180+ hours 87.6 hours 43.7 hours 8.75 hours 52 minutes 5 minutes 30 seconds AnnualdowntimeAnnualBrokerage System Cost $3+ billion $1+ billion $560 million $280 million $56 million $5,590,000 $537,500 $53,750 AnnualHome Shopping Cost $50+ million $20+ million $10 million $5 million $988,750 $98,000 $9,417 $950

14 Strategia: Połączenie punktów poniżej w formie dokumentacji Dane: Wyszczególnione aplikacje, backupowane i magazynowane off-site. Ludzie: Kompetentny personel, który rozumie procedury Disaster Recovery. Miejsce: Odrębna lokalizacja, wystarczająco duża, z możliwością wykonywania testów. Sprzęt: Hardware, software, dostęp do sieci. Procedury:Precyzyjne plany awaryjne dla wszystkich jednostek firmy. Co powinno znaleźć się w Planie Disaster Recovery ?

15 Plany powinny być zwięzłe Nikt nie użyje planu który wymaga bindera. Muszą być precyzyjne, dotyczyć konkretnego elementu/systemu koniecznego do funkcjonowania firmy Muszą być poręczne i dostępne Na tyle małe by mieściły się w teczce Możliwość odczytu na urządzeniach przenośnych (PDA,palmtop) Znajdować się w ustalonych miejscach Procedury powinny być elastyczne Nie da się przewidzieć każdej sytuacji, i sztywno dopasować postępowania Powinny zawierać wskazówki i informacje pozwalające ogarnąć sytuację. Zbyt głęboka analiza => Paraliż w działaniu Jak stworzyć użyteczne plany DR ?

16 3 punkty DR warte zapamiętania Musimy wiedzieć jak będziemy się komunikować z Pracownikami Klientami Innymi oddziałami firmy Plany powinny być precyzyjne, przenośne, definiujące działania mające na celu przywrócenie poszczególnych systemów mission-critical, w odpowiedniej kolejności Procedury Disaster Recovery MUSZĄ BYĆ CYKLICZNIE TESTOWANE przez ludzi którzy mają ich używać

17 Kadra zarządzająca i jej zadania Ustalenie poziomu ważności grup informacji i stopnia sprawności /szybkości/ ich przetwarzania Współtworzenie planu ratunkowego i pełna akceptacja powstałych w ten sposób procedur przy założeniu maksymalnego pesymizmu co do wielkości katastrofy Analiza i budowa infrastruktury Umowy ubezpieczeniowe Umowy na dostawę sprzętu i awaryjne przetwarzanie danych w przypadku katastrofy Zasady przechowywania danych Ustalenie stopnia odpowiedzialności i zakresu działań osobistych w przypadku klęski

18 Nasze centrum danych Posiadanie pełnej dokumentacji dotyczącej sprzętu, oprogramowania, konfiguracji, kopii archiwalnych dokumentacji i oprogramowania /w tym również przechowywanych w innej lokalizacji/, bazy kontaktowej z dostawcami Określenie poziomu ryzyka awarii i sposobów ich minimalizacji Ustalenie poziomów ważności danych i przygotowanie odpowiednich procedur ich zabezpieczenia Gospodarka zasobami ludzkimi Rozkład odpowiedzialności Odpowiedni dobór sprzętu i oprogramowania pozwalający na uzyskanie maksymalnej spójności i kompatybilności Przeszkolenie osób włączonych w działania w przypadku katastrofy

19 Systemy komputerowe – co im zagraża Awaria zasilania Uszkodzenie systemu operacyjnego Uszkodzenie sprzętu Uszkodzenie silnika bazy danych Uszkodzenie bazy danych Uszkodzenie serwera Destrukcja sieci Błędy oprogramowania Destrukcja macierzy dyskowej Zniszczenie szafy z zapisanymi nośnikami Itd..

20 Podsumowanie Korzystając z doświadczeń w zakresie planowania awaryjnego, analizujemy potencjalne zagrożenia dla przedsiębiorstwa, aby ustalić hierarchię ważności poszczególnych systemów dla jego funkcjonowania Na podstawie wymagań dotyczących odtwarzania najbardziej newralgicznych aplikacji i procesów, formułujemy strategię ciągłości Z pełnej gamy pamięci masowych i technik zarządzania nimi wybieramy dla nas najodpowiedniejsze Zabezpieczamy się przed wszystkimi zagrożeniami dla ciągłości funkcjonowania, włącznie z lokalnymi awariami sprzętu i oprogramowania oraz zdarzeniom o zasiegu regionalnym Testujemy plan, organizujemy ćwiczenia i doskonalimy plan

21

22 Oby nigdy nie trzeba było z nich korzystać...