TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Checklist para proteção de dados e disaster recovery

Hugo Barata por Hugo Barata
08/10/2018 - Atualizado a 12/10/2018
Em Notícias

O Exclusive Group divulgou a Checklist do essencial para uma boa proteção de dados e de disaster recovery, da Nutanix®, marca líder em computação na cloud empresarial, distribuída por si em Portugal.

Algumas das tendências apontadas incluem a necessidade de maior compreensão dos dados, o aumento da procura na proteção de dados e da sua recuperação, a virtualização, a cópia de dados, o tempo e a complexidade. Não menos importante é a tendência de aumento de custos à medida que o volume de dados aumenta, os longos períodos de retenção e o hardware e software complexos. Sem mencionar que tanto o custo quanto os desafios relacionados ao tempo de inatividade do datacenter aumentaram. O Instituto Ponemon informa que, desde 2010, o custo do tempo de inatividade aumentou em 38%. Em particular, os custos máximos de tempo de inatividade aumentaram 32% desde 2013 e 81% desde 2010.




Com base nestas tendências analisadas no estudo do Uptime Institute, dos EUA, sobre o Setor de Centros de Dados, é detetada uma procura crescente por infraestruturas fiáveis e escaláveis, mas alguns problemas como o tempo de inatividade persistem e defraudam a confiança das empresas nos sistemas existentes, colocando em risco operações importantes.

De acordo com o referido estudo 31% dos entrevistados sofreram nos seus centros de dados um período de inatividade severo e prejudicial, e quase 80% observaram que o tempo de inatividade poderia ter sido evitado. Hoje, com a IoT, as organizações precisam de proteger as suas infraestruturas no limite e garantir fiabilidade além do núcleo do que é o seu datacenter.

Em resposta a esses desafios, foi desenvolvida uma checklist de proteção de dados que permite alcançar as boas práticas do setor:

  1. Snapshots

Se um objetivo de 2 horas é o intuito, os backups tradicionais de streaming não serão suficientes. Os Instantâneos são a resposta. Eles são eficientes em termos de espaço, podem ser usados com frequência e consumir apenas armazenamento conforme os dados são alterados.

  1. Proteção centrada em aplicativos

Embora os métodos tradicionais de backup unificado não tenham desaparecido, mais organizações adotaram a virtualização e a computação na cloud. Portanto, é importante não apenas proteger os dados, mas também os aplicativos. Para uma estratégia de backup mais abrangente, muitas empresas estão substituindo seus antigos métodos de backup por uma abordagem centrada em aplicativo.

  1. Replicação

Se um datacenter primário ficar off-line, a replicação garante que a recuperação ocorra rapidamente, atendendo às metas de RTO e RPO no processo. Replicação assíncrona e síncrona são os principais intervenientes nesta tendência, subindo para a tarefa de recuperar dados e eliminar a possibilidade de perda de dados, respectivamente.

  1. Cloud

Como a cloud fornece uma pool ilimitada de capacidade, ela diminui o custo e a complexidade e minimiza a fita. Para além disso, a cloud elimina a necessidade de provisionamento e planeamento de capacidade para proteção de dados.

  1. Gestão de dados de cópia

Muitas cópias podem criar confusão, dificultando a gestão. As alternativas – instantâneos e clones – resolvem esses problemas, agilizando a gestão e reduzindo o consumo de armazenamento. Segundo a pesquisa da IDC , entre 45% e 60% da capacidade total de armazenamento é dedicada a acomodar dados de cópia. Um dos exemplos mais proeminentes dos dados de cópia é a clonagem de banco de dados para diferentes casos de uso (por exemplo, BI, Analytics, Dev / Test etc.) em vários grupos na organização. Portanto, o aproveitamento de tecnologias como espaço e snapshots com eficiência de tempo, baseado na implementação de redireccionamento na gravação, é crucial para otimizar o uso de fontes de infraestrutura.

Seguindo esta checklist, as boas práticas do setor melhorarão os problemas detetados.

Tags: Checklistcomputação na cloud empresarialdisaster recoveryExclusive GroupNutanixproteção de dados
PartilhaTweetEnvia
Hugo Barata

Hugo Barata

é admirador de Steve Jobs e Elon Musk. Apaixonado por novas tecnologias, especialmente ligadas à secção de negócios empresariais e de Gadgets, acompanha de perto todas as novidade do mundo das TI.

Artigos relacionados

Samsung
Notícias

Samsung obrigada a pagar 392 milhões à ZTE numa guerra global de patentes

03/05/2026
Conceito de framework de acessibilidade digital do novobanco alinhado com as normas wcag
Notícias

Acessibilidade digital do novobanco cumpre diretiva europeia

30/04/2026
Aws european sovereign cloud chega a portugal
Notícias

AWS European Sovereign Cloud chega a Portugal

23/04/2026
Chuwi aubox x mini pc (3)
Notícias

Chuwi AuBox X: o pequeno titã que quer domar a IA no teu ambiente de trabalho

20/04/2026 - Atualizado a 21/04/2026
Apple iphone 18 pro (2)
Notícias

O iPhone 18 Pro já se mostra em fotos reais e traz cores que vais querer ter

20/04/2026 - Atualizado a 21/04/2026
10. ª edição do festival mental de 14 a 17 de maio em lisboa
Notícias

10.ª edição do Festival Mental de 14 a 17 de maio em Lisboa

14/04/2026

Últimas notícias

Hp lança nova geração de soluções poly em portugal

HP lança nova geração de soluções Poly em Portugal

04/05/2026
Ilustração de um chip de smartphone com armazenamento cheio, a representar as exigências de espaço do android aicore.

Google explica o consumo de memória do Android AICore

04/05/2026
Samsung

Samsung obrigada a pagar 392 milhões à ZTE numa guerra global de patentes

03/05/2026

Narnia nos cinemas: Netflix adia filme de Greta Gerwig para 2027

Teclados mecânicos HyperX Origins 2 já chegaram a Portugal

Segway Xaber 300: a nova mota elétrica que vai dominar os trilhos

Xiaomi YU7 GT: Porque não se chama “Ultra”? A explicação simples

Xiaomi Mix 5 regressa em 2026 com câmara invisível e lente magnética

Novos acordos de IA do Pentágono excluem a Anthropic

Moto g47, g37 power e g37: três smartphones acessíveis para o dia a dia

Adiamento da reparação de telemóveis pode aumentar a fatura final

Motorola edge 70 pro: design de autor e quatro câmaras de 50 MP a 699 €

Automóveis Volvo passam a contar com Google Gemini

Xiaomi Smart Band 10 Pro: luxo cerâmico e peso pesado a caminho

Gemini e NotebookLM: A fusão perfeita agora grátis para ti

iPhone 18: Samsung pode dominar em exclusivo a produção dos novos ecrãs OLED

Huawei Nova 15 Max: Bateria de 8.500 mAh chega a 7 de maio

Motorola razr 70: três dobráveis para três perfis de utilizador

Star Wars: Galactic Racer acelera para as tuas mãos em outubro

Motorola Moto G87: O rei da gama média traz 200 MP por 399€

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.