TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Checklist para proteção de dados e disaster recovery

Hugo Barata por Hugo Barata
08/10/2018 - Atualizado a 12/10/2018
Em Notícias

O Exclusive Group divulgou a Checklist do essencial para uma boa proteção de dados e de disaster recovery, da Nutanix®, marca líder em computação na cloud empresarial, distribuída por si em Portugal.

Algumas das tendências apontadas incluem a necessidade de maior compreensão dos dados, o aumento da procura na proteção de dados e da sua recuperação, a virtualização, a cópia de dados, o tempo e a complexidade. Não menos importante é a tendência de aumento de custos à medida que o volume de dados aumenta, os longos períodos de retenção e o hardware e software complexos. Sem mencionar que tanto o custo quanto os desafios relacionados ao tempo de inatividade do datacenter aumentaram. O Instituto Ponemon informa que, desde 2010, o custo do tempo de inatividade aumentou em 38%. Em particular, os custos máximos de tempo de inatividade aumentaram 32% desde 2013 e 81% desde 2010.




Com base nestas tendências analisadas no estudo do Uptime Institute, dos EUA, sobre o Setor de Centros de Dados, é detetada uma procura crescente por infraestruturas fiáveis e escaláveis, mas alguns problemas como o tempo de inatividade persistem e defraudam a confiança das empresas nos sistemas existentes, colocando em risco operações importantes.

De acordo com o referido estudo 31% dos entrevistados sofreram nos seus centros de dados um período de inatividade severo e prejudicial, e quase 80% observaram que o tempo de inatividade poderia ter sido evitado. Hoje, com a IoT, as organizações precisam de proteger as suas infraestruturas no limite e garantir fiabilidade além do núcleo do que é o seu datacenter.

Em resposta a esses desafios, foi desenvolvida uma checklist de proteção de dados que permite alcançar as boas práticas do setor:

  1. Snapshots

Se um objetivo de 2 horas é o intuito, os backups tradicionais de streaming não serão suficientes. Os Instantâneos são a resposta. Eles são eficientes em termos de espaço, podem ser usados com frequência e consumir apenas armazenamento conforme os dados são alterados.

  1. Proteção centrada em aplicativos

Embora os métodos tradicionais de backup unificado não tenham desaparecido, mais organizações adotaram a virtualização e a computação na cloud. Portanto, é importante não apenas proteger os dados, mas também os aplicativos. Para uma estratégia de backup mais abrangente, muitas empresas estão substituindo seus antigos métodos de backup por uma abordagem centrada em aplicativo.

  1. Replicação

Se um datacenter primário ficar off-line, a replicação garante que a recuperação ocorra rapidamente, atendendo às metas de RTO e RPO no processo. Replicação assíncrona e síncrona são os principais intervenientes nesta tendência, subindo para a tarefa de recuperar dados e eliminar a possibilidade de perda de dados, respectivamente.

  1. Cloud

Como a cloud fornece uma pool ilimitada de capacidade, ela diminui o custo e a complexidade e minimiza a fita. Para além disso, a cloud elimina a necessidade de provisionamento e planeamento de capacidade para proteção de dados.

  1. Gestão de dados de cópia

Muitas cópias podem criar confusão, dificultando a gestão. As alternativas – instantâneos e clones – resolvem esses problemas, agilizando a gestão e reduzindo o consumo de armazenamento. Segundo a pesquisa da IDC , entre 45% e 60% da capacidade total de armazenamento é dedicada a acomodar dados de cópia. Um dos exemplos mais proeminentes dos dados de cópia é a clonagem de banco de dados para diferentes casos de uso (por exemplo, BI, Analytics, Dev / Test etc.) em vários grupos na organização. Portanto, o aproveitamento de tecnologias como espaço e snapshots com eficiência de tempo, baseado na implementação de redireccionamento na gravação, é crucial para otimizar o uso de fontes de infraestrutura.

Seguindo esta checklist, as boas práticas do setor melhorarão os problemas detetados.

Tags: Checklistcomputação na cloud empresarialdisaster recoveryExclusive GroupNutanixproteção de dados
PartilhaTweetEnvia
Hugo Barata

Hugo Barata

é admirador de Steve Jobs e Elon Musk. Apaixonado por novas tecnologias, especialmente ligadas à secção de negócios empresariais e de Gadgets, acompanha de perto todas as novidade do mundo das TI.

Artigos relacionados

Apple - siri e inteligência artificial
Notícias

Tim Cook revela: Visual Intelligence é a função de IA favorita no iPhone

01/02/2026
Honor magic8 lite: resistência extrema e bateria de 7500mah chegam a portugal
Notícias

HONOR Magic8 Lite: resistência extrema e bateria de 7500mAh chegam a Portugal

29/01/2026
Stream deck produtividade
Notícias

Stream Deck: o “brinquedo” de streamers que é a melhor ferramenta de produtividade

25/01/2026
Fortuna de elon musk atinge recorde de 788 mil milhões de dólares
Notícias

Fortuna de Elon Musk atinge recorde de 788 mil milhões de dólares

24/01/2026
Iqoo 15 ultra imagens oficiais
Notícias

iQOO 15 Ultra: design “Cyberpunk” e 4,5 milhões no AnTuTu

22/01/2026
Oneplus rumores
Notícias

OnePlus desmente rumores de “morte”: CEO nega que a marca esteja a acabar

21/01/2026

Comentários

Últimas notícias

Microsoft steam

Microsoft leva “pesos-pesados” da Xbox para a Steam: o fim da exclusividade?

01/02/2026
Fossil townsman

Fossil Automático: oportunidade única para ter um relógio Skeleton de luxo

01/02/2026
Apple - siri e inteligência artificial

Tim Cook revela: Visual Intelligence é a função de IA favorita no iPhone

01/02/2026
QNAP

Janeiro trouxe 5 novos unicórnios à Europa: da defesa à educação

Poupa 100€ nesta coluna Sony de luxo com 25h de bateria e som massivo

Samsung Galaxy S26 Ultra: imagem oficial revela cor Violeta e confirma S Pen

Project Genie: A IA que cria mundos em tempo real

DeepSeek autorizada a comprar chips Nvidia H200: a “luz verde” da China tem condições

Apple imparável: 2,5 mil milhões de dispositivos ativos e recorde de receita

Samsung Galaxy Unpacked 2026: convite vazado confirma evento a 25 de fevereiro

Xiaomi 17 Global: bateria menor e preços revelados antes do lançamento

Honor Magic 9: IA bloqueia ecrã se alguém espreitar

RetroVa: o kit que dá zoom ótico 10x e slot MicroSD ao iPhone por 184$

Oppo Reno 15c Global: ecrã OLED e 50 MP, mas com ‘motor’ mais modesto

Spotify pode trazer de volta a funcionalidade que todos amavam: nomes de utilizador editáveis

OPPO Find X9 Ultra: a aposta na dupla câmara de 200 MP para dominar o zoom

Galaxy S26 ganha “MagSafe”: carregador magnético oficial da Samsung revelado

Xiaomi 17T: fugas revelam bateria de 6.500 mAh e chip de topo

Motorola anuncia os novos moto g77 e moto g67

Google desmantela rede que usava 9 milhões de Androids para cibercrime

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.