1 / 34

Commvault – informacje o firmie

Hitachi Data Protection Suite powered by CommVault Jerzy Adamiak Konsultant systemów pamięci masowych Alstor. Commvault – informacje o firmie. Ponad 1 5 ,000 klientów 1,900 nowych klientów w ostatnim roku Poziom satysfakcji klientów rzędu 97% Ponad 1,300 pracowników na całym świecie

tracey
Télécharger la présentation

Commvault – informacje o firmie

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Hitachi Data Protection Suitepowered by CommVaultJerzy AdamiakKonsultant systemów pamięci masowychAlstor

  2. Commvault – informacje o firmie • Ponad 15,000klientów • 1,900nowych klientów w ostatnim roku • Poziom satysfakcji klientów rzędu 97% • Ponad 1,300pracowników na całym świecie • Spółka notowana na NASDAQ: CVLT • Kapitał ponad 300 millionów USD, brak zadłużenia • Obrót w FY12 -406.6millionów USD • Wartość giełdowa 2,6 mld USD Przychody CAGR 27%

  3. Jak nas oceniają • CommVaultpozycjonowany jako lider w ćwiartce “Leaders” wg Gartner’s 2011 Magic Quadrant for Enterprise Disk-Based Backup and Recovery • 2011 Info-Tech Research Group’s Champion for Enterprise Backup Software • 2011 DCIG Best in Class Virtual Server Backup Software • 2011 Microsoft Server Platform Partner of the Year

  4. Najlepsze rozwiązanie do backupu • W najnowszym (z czerwca 2012 roku) raporcie Gartnera dotyczącym rozwiązań backupowych klasy Enterprise oprogramowanie CommVaultSimpana zostało sklasyfikowane 1-szym miejscu ! • Oprogramowanie firmy CommVault zostało tak wysoko ocenione głównie ze względu na: • ciągły rozwój, integrację i wykorzystywanie sprzętowych rozwiązań replikacji i kopii migawkowych • sprawdzone rozwiązanie deduplikacji danych z możliwością przechowywania danych w postaci zdeduplikowanej na taśmie • szerokie wsparcie dla platform wirtualizacyjnych.

  5. klienci

  6. Architektura oprogramowania Simpana Klucz do rzeczywistej unifikacji zarządzania danymi

  7. Tradycyjne rozwiązania Kiedy rozwiązanie staje się częścią problemu Backup/ Restore Big & Small Data Centers Archive Email, Files, eDiscovery & Compliance Data Reduction Deduplication & Compression Enterprise Reporting SRM, Backup Command Central Replication Management & CDP Control Data Encryption Desktop / Laptop

  8. Zmiana modeluUnifikacja poprzez jednolite podejście • Źródła TCO • Pliki • Email • Bazy danych • Wiadomości • WWW • Zakup • Backup • Replikacja • Archiwizacja • Migracja • Urządzenia • Sprzęt • Ludzie • Unifikacja zmniejsza koszt • Materiały

  9. Hitachi Data Protection Suite powered by CommVault® • Pojedyńcza, skalowalna platforma • Common Technology Engine™ (CTE – wspólna technologia) oznacza optymalizację środków • Łatwość implementacji, wdrożenia i szkolenia • Wydajność • Ścisła integracja z aplikacjami i systemami operacyjnymiumożliwiająca wybiórcze odtwarzanie • Technologia backupów pełnych syntetycznych • Możliwości klasy Enterprise • Backup i odtwarzanie • Archiwizacja z HSM plików i e-maili • Replikacja typu CDP • Deduplikacja • Wyszukiwanie • Szyfrowanie i bezpieczeństwo • Zarządzanie kopiami migawkowymi i replikacją • Transformacja danych w informację biznesową • Wyszukiwanie informacji dla celów dowodowych • Wyszukiwanie i odtwarzanie danych przez użytkownika • Podgląd pozwalający zarządzać wzrostem ilości danych Wspólna platforma to największa wartość rozwiązania CommVault/HDPS

  10. Niektóre najważniejsze technologiebędące częścią wspólnej platformy • Platforma wykorzystująca polityki • Poziomy pamięci masowej Disk2Disk2T • Wsparcie wirtualizacji • Wbudowana deduplikacja danych • Wbudowane opcje odtwarzania • Automatyczne wykrywanie i podłączanie sprzętowych kopii migawkowych • Odtwarzanie na poziomie obiektu • Wyszukiwanie/odtwarzanie przez użytkownika • Szyfrowanie z zarządzaniem kluczami • Bezpieczeństwo oparte o role • Zoptymizowani agenci dlaMicrosoftAD, Sharepoint, Exchange, SQL • Indeksacja treści • Klasyfikowanie danych • Migracja danych/HSM • Udostępnianie danych dla celów prawnych E-Discovery

  11. Backup lub Archiwizacja • Logiczne zbiory kopii • DaneOnline • Serwery aplikacyjne • Inteligetny klient • Tydz 2 • Tydz 1 • Tydz 3 • Serwerbackupu • Niezrównane • Inteligentne • Zarządzanie danymi • Indeksacja treści • Pełen tekst, metadata, SID • Cyfrowa sygnatura obiektu • Backup/Archiwizacja • Kopia SIS • SIDB • Kopie selektywne • Kopie wybiórcze • Kopie wg zadań • Biblioteki dyskowe • Dane Offline • Inteligentnie • Opcjonalneurządzenie taśmowe • Kopia fizycznego obiektu w ścieżce danych Platforma HDPSEfektywne zarządzanie danymi • Inteligentna klasyfikacja danych klienta Eliminuje fazę skanowania dla zadań backupu systemu plików i aplikacji • GridStor Przełączanie i równoważenie obciążenia w sieci SAN • Automatyzacja polityktworzenia kopii Jednoczesna, dodatkowa, kaskadowo; selektywna, wg zadań, niezależne czasy retencji • Szyfrowanie W trakcie lub po • Indeksacja treści Danych online, backupowych i archiwalnych • Deduplikacja W trakcie lub po; z szyfrowaniem i kompresją; zarówno dla backupu i archiwizacji, także na taśmie • Raportowanie Wbudowane, natychmiastowe sprawdzenie Poprawności wykonania zadań, współczynnika poprawnych zadań i wiele innych, wysyłanie poprzez e-mail • Tradycyjnie • Centrum danych • D2D • D2T

  12. Deduplikacja – technologia nr 1 na rynku • Deduplikacjajest nr 1 w zgłaszanych potrzebach i planowanych wydatkach użytkowników wg badań InfoPro’s Wave11 2008 Survey

  13. Zintegrowana Deduplikacjajest wbudowana w rozwiązanie GlobalnaObejmuje wszystkie dane backupowe i archiwalne na wszystkich poziomach i nośnikach w ramach jednej Polityki wykorzystania Pamięci Masowej (Storage Policy) SkalowalnaArchitektura platformy pozwala na deduplikację pomiędzy dowolną liczbą magazynów danych TrwałaRozszerza możliwość przechowywania danych w postaci zdeduplikowanej nie tylko na dysku lecz także na taśmie ŚwiadomaDeduplikacja ze znajomością typu danych zapewnia lepszą redukcję ilości danych i pozwala na bezpośrednie odtworzenie danych z dowolnego poziomu pamięci masowej HDPS: Inteligentna deduplikacja

  14. Transfer pełnych 100% danych, dłuższe okno backupowe • Zapis 100% danych – ograniczenia związane przepustowością interfejsu – problemy ze skalowalnością, więcej urządzeń, dłuższy backup • Deduplikacja i kompresja na dysku – dane zredukowane o ponad 90% • Dane z powrotem „napełnione” do 100% pierwotnej wielkości, kopiowane ze zredukowaną prędkością, więcej taśm i napędów Zdeduplikowane w locie na poziomie bloków kopie w pamięci masowej • Wbudowana deduplikacja- zarządzanie danymi w ramach ich całego cyklu życia • Urządzenia sprzętowe deduplikacji- zarządzanie danymi ograniczone do zapisu na urządzenie • 100% • Dane • Kompresja u źródła oznacza o 50% mniejszy transfer, szybszy backup • C • C • Prześlij mniej • Prześlij więcej • Podczas deduplikacji zoptymalizowanych danych zapisywane są tylko unikalne segmenty – redukując dane o ponad 90% – szybszy zapis • Deduplikacja podczas transmisji • MA • MA • DD • Deduplikacja w urządzeniu • Globalny skalowalny magazyn deduplikacji • DD • C • Podobna ilość miejsca na dysku 20:1 • Zachowuje deduplikację danych na dysku I taśmie, ponad 90%+ redukcja danych na taśmie > mniej napędów • Dużo mniej ponad 90% • Dużo więcej 10x • Agent Backupu/Archiwizacji • Mechanizm transferu danych MediaAgent • Deduplikacja danych • Kompresja danych • C • DD • MA

  15. “Dopasowany do zawartości” kontra “Zmienny”Różny sposób tworzenia segmentów, ale…. • Strumień danych backupowych dopasowany wg zawartości • “Dopasowane do zawartości” • Doskonale wiedząc co jest zawartością contents, segmenty bloków są dopasowywane eliminując powtarzające się wzory i omijając znaczniki • Obejmuje także szyfrowanie i kompresję poprawiając deduplikację • Obrazy • Bazy danych • Pliki • Dopasowanie do zawartości • Meta-dane, tagi, indeksy • Dopasowanie do zawartości • Dopasowanie do zawartości • Pomiń • Pomiń • Pomiń • Segment dopasowany wg zawartości – instancja (hash) • MA • Nieznany strumień danych backupowych • Zmienny segment– instancja (hash) • “Zmienne algorytmy” • Brak wiedzy o zawartości, strumień jest na ślepo dzielony, wymagając dodatkowych procesów aby zwiększyć możliwość odnalezienia powtarzających się wzorów • Tagii meta-danemogą wpłynąć na dopasowanie, wymagając przez to dodatkowych procesów co zwiększa opóźnienie • Kompresja lub szyfrowanie „rozbija” deduplikację

  16. Pamięć masowa zoptymalizowana do danych Redukcja długookresowych kosztów backupów i archiwóww Dane nie zmieniają się w niekończoność Nowa opcja deduplikacji która przesuwa dane na podręczną pamięć masową bez zwiększania rozmiaru danych do pełnej wielkości pierwotnej. • Kopia typu ”silo” w sposób przezroczysty przesuwa zbiór zdeduplikowanych danych z dysku na taśmę – zachowując przy tym wszystkie korzyści związane z posługiwaniem się taśmami • Kopia składa się ze zbiorów „magazynów typu silo”zdefiniowanych przez maks. limity czasu/rozmiaru z oddzielną bazą deduplikacji • Podczas odtwarzania składniki są automatycznie przesuwane z powrotem z taśmy na dysk • 85 TB Backupy • 80 TB Backupy • Kopia magazynu SP SILO • DDB-1 • DDB-2 • Magazyn maks. wiek/rozmiar • Magazyn maks. wiek/rozmiar • 5 TB • 6 TB • 5.0 TB • 4.0TB • 0.3 TB • 5.0 TB • 6.0 TB

  17. Backup Przykład zastosowania 1:Deduplikacja danych backupowych • Zmniejszenie rozmiaru początkowego backupu • Znaczna redukcja następnych backupów • Znaczące oszczędności przestrzeni dyskowej • W rezultacie, można zapisać więcej Punktów Odtwarzania w celu Szybkiego Odtworzenia • Backup z deduplikacją Simpana • Deduplikacja • CommVault • Oszczędności • pamięci masowej • Serwer • backupu • Pamięć masowa • Serwery Window / Unix • Heterogeniczna • pamięć masowa • NetApp • FAS • Centrum danych

  18. Przykład zastosowania 2:Deduplikacja danych archiwizowanych Zastosowanie deduplikacji do przechowywania plików zarchiwizowanych • Deduplikacja zarchiwizowanych danych przechowywanych na dysku • Znaczące oszczędności przestrzeni dyskowej • Replikacja kopii punktów w czasie przy minimalnym wykorzystaniu pasma do lokalizacji DR używając CommVault CDR • Odzyskanie przestrzeni na podstawowej pamięci masowej • Serwery Window / Unix • Simpana • LokalizacjaDR • Podstawowa pamięć masowa • CDR • Oszczędność pasma • Deduplikacja • CommVault • Pamięć masowa • Pamięć masowa

  19. Maksymalizacja liczby Punktów Odtwarzaniamożliwych do przechowywania w puli B2D Implementacja strategii pomyślnego wykonywania backupów i odtwarzania w celu • Przechowywania większej liczby punktów odtwarzania z krótszym czasem odtwarzania (RTO) • Zapewnienia najszybszego odtworzenia z kopii na dysku dla: • Pojedynczego elementu • Groupy elementów • Kompletnego odtworzenia systemu • Szybki dostęp do danychodblokowuje prawdziwy potencjał „ekologiczny” rozwiązania – oszczędzając zarówno pieniądze jak i energię– poprzez przesuwanie „kopii archiwalnych” na wymienne nośniki o niskim koszcie • Pula B2D: Liczba dziennych Punktów Odtwarzania dostępnych do szybkiego odtworzenia

  20. Zawansowana ochrona zdalnych lokalizacji z deduplikacją po stronie klienta Problemy: Wzrost danych w zdalnych lokalizacjach nie daje się opanować ? Ograniczone pasmo sieci pomiędzy centralna a zdalnymi lokalizacjami ? Okno backupowe za małe żeby zbackupować dane ? Niespełnione SLA przy odtwarzaniu zdalnych lokalizacji ? Niemożność zarządzania napędami taśmowymi w zdalnej lokalizacji – brak personelu, taśmy w garażu klienta ? Rozwiązanie: Lokalny backup na dysk i odtwarzanie na dysk z wykorzystaniem małej macierzy dyskowej Wykorzystanie deduplikacji po stronie klienta Przesyłanie przez sieć WAN tylko zmienionych segmentów Korzyści: Lokalna zdeduplikowana kopia na macierzy dyskowej Zwiększenie niezawodności backupu Optymalizacja wykorzystania pamięci masowej i sieci WAN Wykorzystanie infrastruktury centrum danych w celu zcentralizowanej kontroli Eliminacja potrzeby używania napędów taśmowych w zdalnych lokalizacjach Możliwość sprawnego odtworzenia na poziomie plików jak i całego systemu Zastąpienie lokalnych napędów taśmowych przez lokalny D2D na małej macierzy Deduplikacja po stronie klienta Redukcja danych w sieci WAN Wykorzystanie CDR w celu replikacji zmienionych i zdeduplikowanych bloków do centralnej lokalizacji Lokalna pamięć masowa mfa/cifs mfa/cifs Pojedyncza konsola zarządzająca ZDALNA LOKALIZACJA Lokalny backup i odtwarzanie ZDALNA LOKALIZACJA Centralny backup i odtwarzanie CENTRUM DANYCH 5 dni Tylko unikalne segmenty GLOBALNA POLITYKA PAMIĘCI MASOWEJ Tylko unikalne segmenty Sprawdzeniecyfrowej sygnatury Odtwarzanie w jednym kroku Globalna bazadeduplikacji WspółdzielonyIndeks/Katalog • Sprawdzenie • Skatalogowanie • Zapis na dysk PULA ZDEDUPLIKOWANYCH DANYCH NA TAŚMIE DYSKOWA PULA DEDUPLIKACJI ARCHIWUM DŁUGO-TERMINOWE

  21. Wsparcie dla komputerów typu desktopzapewnia pełną ochronę Zdalna/cicha instalacja WBA Zdalne “wypychanie” przyrostowych/ skompresowanych danych, w zależności od dostępności sieci 7Samodzielne / bądź nie, odtwarzanie danych  Regularne backupyz centralnego węzła do centrum danych  Dane przechowywane w postaci zdeduplikowanej, na wszystkich poziomach pamięci masowej Maksymalizacja wartości ze scentralizowanych danych Zautomatyzowana, oparta o polityki migracja danych

  22. Ochrona komputerów typu desktop FS Clients with Source-side Dedupe (Win, Lx, Mac) • Cells at 5,000 clients • FS Clients using Source Side Deduplication • Opportunistic Schedule (qualified on client state) Client Group 1 > Proxy 1 Client Group 2 > Proxy 2 1 FSiDA SSDD FSiDA SSDD FSiDA SSDD FSiDA SSDD FSiDA SSDD 1 HTTP/s Port 443 HTTP/s Port 443 • HTTP/S sessions for all data pipes • Eliminate VPN dependencies 2 DMZ 2 Proxy-1 Proxy-2 CTE 3 • Global dedupe at SP aligned with SLA level needs • DASH /DR Options • Dedicate or Shared Cells (GRC) • All copy, tiering options • DASH FULL, DASH Copy, Cloud Full Cell 5,000 clients 1-2 MA, SP-DDB Pool(s) MA-DDB CommServe 3 Protection Copies Storage Policy Global Dedupe All Backups DASH COPY to DR TAPE or CLOUD COPY for vault

  23. Terminarz wykonywania backupów – DLO • Nowe reguły uruchamiania zadań zoptymalizowane dla klientów mobilnych • Jeśli warunki nie spełnione – automatyczne uruchamianie po 72 godzinach

  24. Nowa konsola webowa odzyskiwania– DLO Konsola web komputerów Desktop: Dla użytkowników końcowych Run and configure basic backup policy (content, filters, schedule) Manage “your” clients ( you are a designated owner ) User can browse/find and restore files from any backup on any client they have authorized access

  25. Deduplikacja serwerów wirtualnychrozwiązania „bez agentów” dla VMware oraz Hyper-V VMware ESX Microsoft Hyper-V Odtworzenie w pojedynczymkroku Odtworzenie w pojedynczymkroku Zdeduplikowanebackupy Zamontowanie Zdeduplikowanebackupy Zamontowanie VM1 VM2 VM3 VM1 VM2 VM3 Media AgentHDPS Serwer backupowy Media AgentHDPS Serwer backupowy • Bez agentów w VM, bez skryptów • Automatyczne wykrywanie nowych VM, VMotion • Odtwarzanie na poziomie pliku, dysku czy wolumenu

  26. Problemy związane z wirtualizacjąDlaczego wirtualizacja komplikuje ochronę danych • Pula maszyn wirtualnych • Dodawanie VM zwiększa obciążeniena fizycznych serwerach • Tradycyjni agenci backupowi w VM wprowadzają dodatkowe obciążenie • Operacje skanowania i backupu mogą przyblokować host • Rozkład maszyn wirtualnych • VM łatwe do wdrożenia, jednakże trudno zapanować nad politykami ochrony danych na każdej VM • Ograniczone opcje odtwarzania • Trudne do zbalansowania SLA dotyczące odtwarzania całych maszyn lub pojedynczych plików • Zarządca środowiska wirtualnego • Apl • Apl • Pliki • Pliki • Apl • Apl • Apl • Apl • Apl • Pliki • Pliki • Pliki • Pliki • Pliki • Virtual Infrastructure • Fizyczne serwery • OS • OS • OS • OS • OS • OS • OS • OS • OS • OS • OS • OS • OS • OS • ` • Magazyn danych

  27. Uniwersalny agent serwerów wirtualnych – VmwareWykorzystanie VCB do zmniejszenia obciążenia serwera • Instalowany na fizycznym Proxy serwerze • Universal Virtual Server iDataAgent • Vmware Consolidated Backup (VCB) • Media Agent naWindows • Backup zatrzymuje na chwilę VM, wykonuje snapshot i montuje obraz na serwerze VCB Proxy • Obsługa trybów SAN, NBD orazHotAdd • UVS iDA backupuje na Storage Policy, indeksując pojedyncze pliki i foldery • Pozwala na odtworzenie obrazów całych VM, wolumenów lub pojedynczych plików i folderów. • Wymaga VM Converter • Pula maszyn wirtualnych • Wirtualna infrastruktura • Pliki • Pliki • Pliki • Pliki • Apl • Apl • Apl • Pliki • Pliki • Apl • Virtual Infrastructure • Serwery ESX • Lub • OS • OS • OS • OS • OS • OS • OS • OS • OS • OS • VCB Proxy • Odtwarzanie • ` • Magazyn danych • Backup • MA • Lub na taśmę • Backup danych VM na dysk • Zamontowanie snapshotów VM • Biblioteka taśmowa z opcjonalna deduplikacją • Biblioteka dyskowa z opcjonalną deduplikacją • Indeks CV listujący indywidualne pliki i foldery* • * Granularne indeksowanie i odtworzenie możliwe tylko dla środowisk Windows

  28. 6 mcy • 1 rok • 2 lata • 3 lata • 5 lat • 10+ lat • 7 lat Klasyfikacja retencji danych (EU) • Dziś • Prawne • Akty prawne • Zapisy odnoszące się do dzieci do osiągnięcia wieku 21 lat • Kontrakty / Umowy • 6 lat, wg uzgodnień - 12 lat po zakończeniu kontraktu • Finansowe • Usługi • Podatki, wpłaty - min 6 lat • Regulacje podatku dochodowego • Zarządzanie podatkami • Wynagrodzenia – 6 lat • Zapisy finansowe • Zniszczyć po 7 latach • Zarządzanie • Wszystkie zapisy na zawsze • Dane firmy • 3 lata dla firm prywatnych, 6 lat dla publicznych • Dane księgowe • Zdrowie • & • Bezpieczeństwo • 40 lar od dat ostatniego zapisu • Reg. dot. substancji niebezpiecznych • Do czasu osiągnięcia przez osobę 75 lat lub min. 50 lat • Reg. dot. promieniowania jonizującego • Zapisy wypadków – 3 lata • BHP • Działanie substancji szkodliwych– 5 lat, osobiste 40lat (nadzór zdrowia) • Ochrona danych • Dane personalne – zniszczyć po 6 latach • Oceny zniszczyć po 5 latach • Dane kadrowe • Absencja/chor. zniszczyć po 3 latach • Informacje osobiste • Jak długo niezbędne

  29. Definiowanie złożonych polityk archiwizacyjnych • Archiwizacja wymagana przepisami • Przechowywanie: przechwytywanie, zachowywanie i wyszukiwanie w celu odtworzenia wszystkich maili • Sprawność: przezwyciężenie problemówzwiązanych z odtwarzaniem ze starszych backupów; zbyt drogo, zbyt długo • Przepisy: zapewnienie zgodności z przepisami – audyt, bezpieczeństwo, nie zmienność danych, czas przechowywania • Zapewnienie użytkownikom możliwości wyszukiwania i odtwarzania informacji bez pomocy ze strony działu IT • Aktywna archiwizacja (HSM) • Opanowanie wzrostuilości/wielkości e-maili 20%+/rokprzy śr. wielkości wiad./zał. 30-40%+ • “Nieskończona skrzynka”balans między możliwością obsługi a dostępem użytkownika; PST nie zadziałają i dodają ryzyko (wsparcie/wyszukiwanie), musi działać przezroczyście dla użytkowników • Spełnienie SLAokno odtwarzania zmniejsza się, podczas gdy ilość danych rośnie…łamie prawa fizyki • Elastycznośćpolityki muszą być łatwe do skonfigurowania dla grup użytkowników; pojedyncze globalne polityki są zbyt szerokie • Wymagane przepisami przechowywanie wszystkich maili • Zarządzanie skrzynką • pocztową • Agent archiwizacji danych

  30. OdtwarzanieResztek • D:\mydocs\... • DyskATA • ZmigrowanyWolumen • Kasowanie • CTE • Dane • Polityki • Zarządzanie pamięcią • Odzyskiwanie • Raportowanie • Poziom 2 • Kasowanie • Poziom 1 • AuxCopy • Taśma - W lokalizacji • Poziom 3 • Odtworzenie Resztek • Wyszukiwanie z indeksowaniem i odtwarzanie • Taśma – Poza lokalizacją/DR • AuxCopy • Wolne • Używane • Szukanie Polityki wykorzystania różnych poziomów pamięci masowej – redukcja kosztów posiadania w miarę starzenia się danych • Oparte o polityki przesuwanie obiektów danych (pliki, wiadomości, dokumenty) do zwirtualizowanego środowiska pamięci masowej drugiego poziomu • Inteligentne „resztki” („stub”)zapewniają przenośność i przezroczystość pozwalając na odtwarzaniez dowolnej kopii danych • Wyszukiwanie obejmuje wszystkie elementy (niezależnie od „resztek”) • Dopasowanie wymagań dotyczących dostępu do zmniejszającego się TCO zarządzanych danych • Wolumen • Wolne • Używane • PrzeglądajiOdzyskaj • Miesiące………….Lata • Polityka klientów • Polityka pamięci masowej

  31. Polityka dotycząca przesuwania zawartości Deduplikacja zawartości Indeksowanie treści Wstawienie wskaźnika do „resztki” Synchronizacja z klientem Archiwizacja offline Wyszukiwanie Składniki archiwum •  • Polityka przesuwania danych • Aktywne, znane, aktualne • 24% • Wyszukiwanie przez użytkowników • 48% • Nieaktualne •  •  • Synchronizacja •  • Źródło •  • Outlook, • Lotus, • SharePoint, • Windows • Explorer • Resztki • z archiwum • Poziomy pamięci • z deduplikacją •  • Duplikaty • 18% •  • Exchange, • PST, Domino, • SharePoint • CIFS, UNIX, • NFS •  • Inne • 10% • Archiwizacja • Email, plików • Zarchiwizowane dane

  32. Indeksowanie treści i wyszukiwanie • Indeksowanie danych online • Systemy plików MS • MS Exchange • Wyszukiwanie • Przez uzytkownika • Kopiuj • Znajdź • Śledź • Przesuń • Indeksowanie danych offline • Archiwizacja, Backup, Replikacja • Na wszystkich źródłach • Na wszystkich poziomach • Wyszukiwanie • korporacyjne • eDiscovery

  33. Dostęp Łatwość wyszukiwania Pełna zawartość Klasyfikowanie Automatyzacja Przegląd i adnotacje Kontrola Indywidualne czy korporacyjne Wydajność Szybkość przetwarzania Wyszukiwanie a odtwarzanie eDiscovery Przetrzymywanie prze dłuższy okres dokumentów dla celów prawnych Szeroki zakres (Archiwum, Backup) Podsumowanie korzyści z rozwiązania Przechowywanie • Heterogeniczna platforma • Skalowalność • Deduplikacja • Indeksowanie • Poziomy pamięci masowej • Adaptacyjna inteligencja • Analiza polityk • Elastyczność • Przechowywanie • Zunifikowane zarządzanie danymi • Archiwizacja i backup • Bezpieczeństwo • Szyfrowanie • Uwierzytelnianie

  34. Pytania?

More Related