Redenen om te backuppen

Elk bedrijf doet aan back-ups. Ik heb echter meerdere ervaringen met backups die niet deden wat ervan verwacht werd.

Er zijn drie redenen om data te back-uppen:

  • In geval van een technische storing of een gebruikersfout worden files gewist. Deze files dienen te worden teruggezet;
  • Na een disaster dient een recovery te kunnen worden uitgevoerd;
  • Sommige data dient lang bewaard te blijven: ook wel archivering genoemd.

Elk van de drie redenen zal ik hieronder toelichten.

Gewiste- of beschadigde files

In geval van een gebruikersfout (iemand gooit een mailtje of een belangrijk Word bestand weg), kan het nodig zijn om een file te restoren. Ook na een virusuitbraak kan het nodig zijn data te restoren.

Backups van dit soort files dienen dan ook regelmatig gemaakt te worden (meestal dagelijks). Het verdient ook aanbeveling de back-ups bij de hand te hebben gedurende de dag, dus niet in een uitwijkcentrum op twee uur rijden afstand.

Let op: alle data op gesynchroniseerde disks op een andere plaats opslaan werkt hier niet! Als men een filetje weggooit, of een filetje krijgt een virus, dan is op de gesynchroniseerde disk het filetje ook niet meer bruikbaar.

Uiteraard is er altijd een periode waar dataverlies kan optreden: als iemand 's morgens een brief heeft geschreven, en per ongeluk geeft gewist voordat 's nachts een back-up wordt gemaakt, dan is de file verdwenen. Er zijn overigens technische oplossingen om dit soort situaties te voorkomen (zoals altijd een on-line kopie bewaren van elke file), maar voor normale toepassingen zijn deze oplossingen vaak te duur en te ingewikkeld.

Disaster recovery

In geval van een catastrofe, zoals een brand, overstroming, instorting of ontploffing zijn de fysieke gegevensdragers niet langer beschikbaar. Er dienen back-ups te zijn om de oorspronkelijke situatie (op een andere plek) te herstellen.

Het is daarom belangrijk backups te hebben van niet alleen de data, maar ook van de Operating Systems, en van de (papieren) procedures om de machines weer op te bouwen. Ook is het goed om een uitwijkcentrum te hebben, en een mogelijkheid om snel aan vervangende hardware te komen.

Back-ups voor disaster recovery dienen op een veilige plaats te zijn opgeslagen, zodat ze niet vernietigd of beschadigd raken bij de calamiteit. De vuurwerkramp heeft ons geleerd dat een afstand van tenminste 5 km dient te worden aangehouden (dus niet bij de buren opslaan!).

Het is cruciaal dat de restore procedure in zijn geheel tenminste jaarlijks wordt getest, inclusief het opbouwen van hardware!

Archivering

In de archiefwet staat dat bedrijven en instellingen dienen vast te stellen hoe lang historische data bewaard moet worden. Zo houdt de belastingdienst een periode van 7 jaar aan.

Er moeten back-upvoorzieningen zijn die de data opslaat voor de vastgestelde bewaartermijn. Uiteraard dienen de back-ups op een veilige plaats te worden opgeborgen, onder klimatologisch verantwoorde omstandigheden.

In dit artikel ga ik in de specifieke eisen die aan archivering moeten worden gesteld.

Backup en de business eisen

Het heeft geen zin om data te back-uppen die niet restored kan worden. Ik heb hiervan meerdere voorbeelden in de praktijk gezien.

Eén voorbeeld ging om een server met een dermate ingewikkelde filestructuur, dat het back-uppen wel ging, maar waarbij het restoren van de machine enkele weken zou gaan duren. Dit was onacceptabel voor de business.

Een tweede voorbeeld was bij een bedrijf dat slechts een deel van een hele keten was. Het bedrijf kon wel data restoren, maar dit kon alleen als de ketenpartners ook allemaal een paar dagen terug in de tijd zouden gaan. Uiteraard is dit niet mogelijk.

Een zeer lezenswaardig artikel is "The TAO of Back-up". Klik op de pijltjes voor het hele verhaal.


This entry was posted on Donderdag 30 Augustus 2007

Earlier articles

My Book

DevOps for infrastructure

Infrastructure as a Service (IaaS)

(Hyper) Converged Infrastructure

Object storage

Software Defined Networking (SDN) and Network Function Virtualization (NFV)

Software Defined Storage (SDS)

What's the point of using Docker containers?

Identity and Access Management

Using user profiles to determine infrastructure load

Public wireless networks

Supercomputer architecture

Desktop virtualization

Stakeholder management

x86 platform architecture

Midrange systems architecture

Mainframe Architecture

Software Defined Data Center - SDDC

The Virtualization Model

What are concurrent users?

Performance and availability monitoring in levels

UX/UI has no business rules

Technical debt: a time related issue

Solution shaping workshops

Architecture life cycle

Project managers and architects

Using ArchiMate for describing infrastructures

Kruchten’s 4+1 views for solution architecture

The SEI stack of solution architecture frameworks

TOGAF and infrastructure architecture

The Zachman framework

An introduction to architecture frameworks

How to handle a Distributed Denial of Service (DDoS) attack

Architecture Principles

Views and viewpoints explained

Stakeholders and their concerns

Skills of a solution architect architect

Solution architects versus enterprise architects

Definition of IT Architecture

What is Big Data?

How to make your IT "Greener"

What is Cloud computing and IaaS?

Purchasing of IT infrastructure technologies and services

IDS/IPS systems

IP Protocol (IPv4) classes and subnets

Introduction to Bring Your Own Device (BYOD)

IT Infrastructure Architecture model

Fire prevention in the datacenter

Where to build your datacenter

Availability - Fall-back, hot site, warm site

Reliabilty of infrastructure components

Human factors in availability of systems

Business Continuity Management (BCM) and Disaster Recovery Plan (DRP)

Performance - Design for use

Performance concepts - Load balancing

Performance concepts - Scaling

Performance concept - Caching

Perceived performance

Ethical hacking

Computer crime

Introduction to Cryptography

Introduction to Risk management

The history of UNIX and Linux

The history of Microsoft Windows

Engelse woorden in het Nederlands

Infosecurity beurs 2010

The history of Storage

The history of Networking

The first computers

Cloud: waar staat mijn data?

Tips voor het behalen van uw ITAC / Open CA certificaat

Ervaringen met het bestuderen van TOGAF

De beveiliging van uw data in de cloud

Proof of concept

Een consistente back-up? Nergens voor nodig.

Measuring Enterprise Architecture Maturity

The Long Tail

Open group ITAC /Open CA Certification

Human factors in security

Google outage

SAS 70

De Mythe van de Man-Maand

TOGAF 9 - wat is veranderd?

DYA: Ontwikkelen Zonder architectuur

Landelijk Architectuur Congres LAC 2008

InfoSecurity beurs 2008

Spam is big business

Waarom IT projecten mislukken

Stroom en koeling

Laat beheerders meedraaien in projecten

De zeven eigenschappen van effectief leiderschap

Archimate

Een ontmoeting met John Zachman

Open CA (voorheen: ITAC) - IT Architect certification

Persoonlijk Informatie Eigendom

Webcast

Live computable webcast

Lezing Trends in IT Security

Hardeningscontrole en hacktesting

Kennismanagement

Information Lifecycle Management - Wat is ILM

LEAP: de trip naar Redmond

LEAP: De laatste Nederlandse masterclasses

Scada systemen

LEAP - Halverwege de Nederlandse masterclasses

Beveiliging van data - Het kasteel en de tank

Waarom je geen ICT architect moet worden

Non-functional requirements

Redenen om te backuppen

Log analyse - gebruik logging informatie

LEAP - Microsoft Lead Enterprise Architect Program

Archivering data - more than backup

Patterns in IT architectuur

Tot de dood ons scheidt

High Availability clusters

Hoe geef ik een goede presentatie

Lagen in ICT Beveiliging

Zachman architectuur model

High performance clusters en grids

Redenen om te kiezen voor Open Source software

Monitoring door systeembeheerders

Wat is VMS?

IT Architectuur certificeringen

Storage Area Network's (SAN's)

Systeembeheer documentatie

Wat zijn Rootkits

Virtualisatie van operating systems

Kenmerken van Open Source software

Linux certificering: RHCE en LPI

99,999% beschikbaarheid

Het infrastructuur model

Sjaak Laan


Recommended links

Genootschap voor Informatie Architecten
Ruth Malan
Informatiekundig bekeken
Gaudi site
Byelex
XR Magazine
Esther Barthel's site on virtualization


Feeds

 
XML: RSS Feed 
XML: Atom Feed 


Disclaimer

The postings on this site are my opinions and do not necessarily represent CGI’s strategies, views or opinions.

 

Copyright Sjaak Laan