IBM Remote Data Protection 2e partie IPS – Information Protection Services Octobre 2008 © Copyright International Business Machines Corporation 2008. Tous.

Slides:



Advertisements
Présentations similaires
LES NOMBRES PREMIERS ET COMPOSÉS
Advertisements

Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseillère professionnelle en TI Microsoft Canada
Global Total Microcode Support (TMS ou GTMS) Microcode Management proactif pour System i, System p, System x et SAN.
Module 5 : Implémentation de l'impression
© Copyright 2007 Arumtec. All rights reserved. Présentation Etude déligibilité
Présenté à Par. 2 3Termes et définitions 3.7 compétence aptitude à mettre en pratique des connaissances et un savoir-faire pour obtenir les résultats.
1 V-Ingénierie… La compétence au service de lexigence… vous présente.
Formation au portail SIMBAD
Simulation de management Principes d’une simulation de gestion
Vue d'ensemble Création de comptes d'utilisateurs
Architecture de réseaux
Initiation et perfectionnement à lutilisation de la micro-informatique Publier des films sur DailyMotion (sur Mac et sur PC) ©Yves Roger Cornil
Configuration de Windows Server 2008 Active Directory
User management pour les entreprises et les organisations Auteur / section: Gestion des accès.
Performance et fiabilité pour vos échanges sur internet
Mr: Lamloum Med LES NOMBRES PREMIERS ET COMPOSÉS Mr: Lamloum Med.
1 5 octobre 2011 / paw Présentation du 7 octobre 2011.
Module 13 : Implémentation de la protection contre les sinistres
Les requêtes La Requête est une méthode pour afficher les enregistrements qui répondent à des conditions spécifiques. La requête est donc un filtre.
Active Directory Windows 2003 Server
Gestion du crédit et des créances Dans la pratique, pour les transactions transfrontalières au sein de l'UE.
Page 1 Introduction à ATEasy 3.0 Page 2 Quest ce quATEasy 3.0? n Ensemble de développement très simple demploi n Conçu pour développer des bancs de test.
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
Introduction to Information Systems
Module 1 : Préparation de l'administration d'un serveur
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 1 : La notion de système.
Amélioration de la sécurité des données à l'aide de SQL Server 2005
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Synchronisation et communication entre processus
Serveurs Partagés Oracle
1 Guide de lenseignant-concepteur Vincent Riff 27 mai 2003.
Section 4 : Paiement, sécurité et certifications des sites marchands
Configuration de Windows Server 2008 Active Directory
A côté des systèmes d'information dans l'entreprise
Les 10 choses que vous devez savoir sur Windows Authentique Notice légale Les informations de ce document contiennent les explications de Microsoft Corporation.
e-Marque Traitement des fichiers
Projet poker 1/56. Introduction Présentation de léquipe Cadre du projet Enjeux Choix du sujet 2.
22 janvier 2013 Commercialiser en 2013 ! Que de variables à ajuster ! 1.
Gestion des bases de données
F Copyright © Oracle Corporation, Tous droits réservés. Créer des programmes avec Procedure Builder.
LES NOMBRES PREMIERS ET COMPOSÉS
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
Présentation 1. Consumer/Soho Small BusinessMidsize Business CorporateEnterprise Windows Home Server 1-4 employés 1-4 PCs 1-4 employés 1-4 PCs 5-49 employés.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 3 : Création d'un domaine Windows 2000
Module 7 : Accès aux ressources disque
Page 1 / Titre / Auteur / Date / Confidentiel D? LA DEMARCHE COLLEGES METIER.
Notre Accompagnement pour Votre Offre de Cloud
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
LA GESTION COLLABORATIVE DE PROJETS Grâce aux outils du Web /03/2011 Académie de Créteil - Nadine DUDRAGNE 1.
Protéger Exchange avec System Center Data Protection Manager 2007
Traitement de différentes préoccupations Le 28 octobre et 4 novembre 2010.
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
Introduction.
Création et présentation d’un tableau avec Word 2007
Mise en oeuvre et exploitation
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Gérer la sécurité des mots de passe et les ressources
Nouvelles technologies de système de fichiers dans Microsoft Windows 2000 Salim Shaker Ingénieur de support technique Support technique serveur Microsoft.
Module 8 : Surveillance des performances de SQL Server
Protection des données à distance 2 e partie IPS – Services de protection de l'information d'IBM Octobre 2008 © Copyright International Business Machines.
Expose sur « logiciel teamviewer »
Introduction à SolidWorks
Module 3 : Création d'un domaine Windows 2000
INTRODUCTION EMC Avamar : Sauvegarde et restauration rapides et efficaces grâce à une solution logicielle et matérielle complète. Intégrant une technologie.
Gestion des documents internes avec SQL Server 2005 Date de publication : janvier 2006.
Transcription de la présentation:

IBM Remote Data Protection 2e partie IPS – Information Protection Services Octobre 2008 © Copyright International Business Machines Corporation Tous droits réservés IBM, le logo IBM et ibm.com sont des marques commerciales ou déposées d'International Business Machines Corporation aux États-Unis et/ou dans d'autres pays. Si la première occurrence de ces termes et d'autres marques commerciales d'IBM, dans les présentes informations, est marquée d'un symbole de marque commerciale (® ou ), ce symbole indique les marques commerciales déposées ou relevant du droit d'auteur coutumier aux États-Unis, détenues par IBM au moment de la publication de ces informations. Ces marques commerciales peuvent également être des marques commerciales déposées ou relevant du droit d'auteur coutumier dans d'autres pays. La liste actuelle des marques commerciales d'IBM est disponible sur Internet, sur la page « Copyright and trademark information » (en anglais) à l'adresse Microsoft et SQL Server sont des marques commerciales de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Les autres noms de sociétés, de produits et de services peuvent être des marques commerciales ou des marques de service détenues par des tiers.

© Copyright IBM Corporation 2008IBM Remote Data Protection 2 Sujet Introduction Remote Data Protection Présentation de l'architecture Concepts clés Initialisation ou État stable Remote Data Protection – Caractéristiques et fonctionnalités fondamentales Exigences du client Options supplémentaires Outils de création d'une solution Scénarios de dimensionnement pour le client Vue d'ensemble de la concurrence

© Copyright IBM Corporation 2008IBM Remote Data Protection 3 Objectifs Au terme de cette présentation vous serez à même : d'expliquer la technologie de Remote Data Protection ; d'expliquer les éléments essentiels de Remote Data Protection ; d'identifier les caractéristiques et fonctions fondamentales de Remote Data Protection ; de décrire les trois options de service de Remote Data Protection ; de recueillir et analyser les exigences du client à l'égard de Remote Data Protection ; d'identifier les facteurs essentiels requis pour garantir que la solution fonctionnera conformément aux attentes du client ; d'employer l'utilitaire de dimensionnement pour mettre au point la solution Remote Data Protection ; d'expliquer les points essentiels du modèle Managed Service Model d'IBM. Armé de ces connaissances, vous serez à même de construire une solution et d'expliquer toute la valeur de Remote Data Protection à vos clients.

© Copyright IBM Corporation 2008IBM Remote Data Protection 4 Sujet Introduction Remote Data Protection Présentation de l'architecture Concepts clés Initialisation ou État stable *Remote Data Protection – Caractéristiques et fonctionnalités fondamentales Exigences du client Options supplémentaires Outils de création d'une solution Scénarios de dimensionnement pour le client Vue d'ensemble de la concurrence *Indique le sujet actuel.

© Copyright IBM Corporation 2008IBM Remote Data Protection 5 Remote Data Protection – Caractéristiques et fonctionnalités fondamentales Remote Data Protection - Compatibilité avec les systèmes d'exploitation Remote Data Protection - Compatibilité avec les bases de données Microsoft Exchange SQL Server® Autres bases de données Compatibilité avec VmWare Récupérations Réplication hors site de Remote Data Protection Sécurité de Remote Data Protection Ports TCP/IP

© Copyright IBM Corporation 2008IBM Remote Data Protection 6 Remote Data Protection - Compatibilité avec les systèmes d'exploitation IBM respecte le tableau de compatibilité SE d'EMC/Avamar

© Copyright IBM Corporation 2008IBM Remote Data Protection 7 Remote Data Protection - Compatibilité avec les bases de données IBM respecte le tableau de compatibilité BD d'EMC/Avamar En règle générale, il est conseillé d'utiliser des agents s'ils sont pris en charge. Les bases de données (dont Exchange) génèrent toujours un taux de changement plus élevé qu'un serveur de fichiers. Le dimensionnement des bases de données est essentiel lors de la conception d'une solution. Il est probable que les environnements de bases de données/applications entraînent les dispositifs sur site. Base de données Microsoft Exchange Server 5.5, 2000 et 2003 Sauvegardes de la base d'informations (base de données) et des boîtes aux lettres Exige : Windows 2003 et Windows 2000 Server (Service Pack 2 minimum : Service Pack 3 requis pour Exchange Server 2003) Microsoft SQL Server 2000 Standard ou 7.0 Exige : Windows 2000 ou 2003 DB2 8.2 Exige : IBM AIX 5.2, 5.1 Windows x64 (non Itanium)

© Copyright IBM Corporation 2008IBM Remote Data Protection 8 Microsoft Exchange Le service Remote Data Protection peut sauvegarder les données à l'aide deux méthodes différentes : – Sauvegardes à l'aide d'agents – Sauvegardes par fichiers d'exportation Il est recommandé d'utiliser l'agent Exchange. La méthode des fichiers d'exportation ne doit être utilisée qu'en cas de besoin. Les fichiers d'exportation consomment une grande quantité de bande passante et d'espace de stockage, ce qui entraîne un accroissement des fenêtres de sauvegarde. Les sauvegardes à l'aide d'agents peuvent exploiter le principe de communauté, qui réduit considérablement la quantité de données transitant par le réseau par rapport aux sauvegardes par fichiers d'exportation. L'agent Exchange prend en charge deux formes de sauvegarde : – Banque d'informations – Boîtes aux lettres (messages) Si les deux options sont activées, le taux d'utilisation du client est doublé. – Si le client dispose d'un serveur dont la banque d'informations fait 100 Go et s'il active les deux options, il utilisera 200 Go par jour. Remarque : Les sauvegardes au niveau des boîtes aux lettres emploient le protocole de transport Microsoft MAPI, qui peut entraîner des limitations de débit de sauvegarde.

© Copyright IBM Corporation 2008IBM Remote Data Protection 9 SQL Server Le service Remote Data Protection peut sauvegarder les données à l'aide deux méthodes différentes : –Sauvegardes à l'aide d'agents –Sauvegardes par fichiers d'exportation Il est recommandé d'utiliser l'agent SQL. La méthode des fichiers d'exportation ne doit être utilisée qu'en cas de besoin. Les fichiers d'exportation consomment une grande quantité de bande passante et d'espace de stockage, ce qui entraîne un accroissement des fenêtres de sauvegarde. Les sauvegardes à l'aide d'agents peuvent exploiter le principe de communauté, qui réduit considérablement la quantité de données transitant par le réseau par rapport aux sauvegardes par fichiers d'exportation. À l'heure actuelle, le service Remote Data Protection ne prend pas en charge les sauvegardes de « journaux de transactions ». –IBM conseille à ses clients d'utiliser Enterprise Manager afin d'exporter et de tronquer les journaux de transactions sur un disque local en vue de leur sauvegarde.

© Copyright IBM Corporation 2008IBM Remote Data Protection 10 Autres bases de données Pour les applications ne figurant pas sur la liste de compatibilité, il est possible de procéder via une exportation des données des applications. La plupart des applications de bases de données peuvent exporter le contenu de la base dans un fichier, qui peut ensuite être sauvegardé à l'aide de l'agent SE de Remote Data Protection : La même méthodologie peut être employée pour n'importe quelle application capable d'exporter des données de bases de données dans un fichier. Il est impératif que le client comprenne bien l'influence du chiffrement ou de la compression en cas d'exportation de bases de données pour une sauvegarde. Les données chiffrées et compressées doivent faire l'objet d'une sauvegarde complète à chaque fois. Avec ce type de données, la déduplication des données n'est pas aussi efficace.

© Copyright IBM Corporation 2008IBM Remote Data Protection 11 Compatibilité avec VmWare Dans les environnements VMWare, deux concepts sont essentiels : Serveur VMWare et Hôte invité. Serveur VMWare :Le serveur fonctionnant comme technologie sous-jacente et qui crée et gère les systèmes d'exploitation virtualisés. Hôte invité :L'hôte qui amène des applications de production virtualisées et qui s'exécutent. Pour la protection des hôtes invités, RDP prend en charge, en mode natif, tout hôte qui figure dans la liste des plates-formes compatibles. Pour assurer la protection du serveur VMWare, RDP prend en charge la protection de ceux-ci, quoique le processus soit plus complexe. Reportez-vous au document de référence : Sauvegardes VCB EMC/Avamar.

© Copyright IBM Corporation 2008IBM Remote Data Protection 12 Récupérations Récupération de données de systèmes de fichiers Les clients peuvent récupérer des fichiers/dossiers uniques ou multiples. Les clients disposent de deux options pour récupérer leurs données : 1.Pour un volume à récupérer inférieur à 1 Go, le client peut employer le portail de récupération Web de Remote Data Protection. 2.Pour les volumes supérieurs à 1 Go, une demande de récupération doit être transmise au. Récupération de bases de données Pour les récupérations de données protégés par l'agent SQL Server ou Exchange, une demande de récupération doit être transmise au. L'option de récupération de données de bases de données (par agent) n'est pas disponible via le portail de récupération Web de Remote Data Protection. Nouveau serveur Si le serveur d'un client est détruit, le client doit mettre un nouveau serveur à disposition et l'activer pour la plate-forme Remote Data Protection. Une récupération de l'autre client est ensuite exécutée à partir du centre de support mondial.

© Copyright IBM Corporation 2008IBM Remote Data Protection 13 Réplication hors site de Remote Data Protection Réplication hors site La réplication de données hors site est impérative pour tout client utilisant un dispositif Remote Data Protection sur site. Les données répliquées sont envoyées vers une chambre forte IBM. Le client dispose ainsi de points de rétention hors site. Ces points de rétention hors site sont une copie miroir des points de rétention sur site. Les clients qui n'utilisent pas de dispositif sur site n'ont pas la possibilité de répliquer leurs données vers une autre chambre forte IBM.

© Copyright IBM Corporation 2008IBM Remote Data Protection 14 Sécurité de Remote Data Protection Chiffrement Les données sont analysées et broyées avant d'être envoyées via le réseau. –Les données « en transit » sont ainsi chiffrées et envoyées en plusieurs morceaux. Toutes les données sont chiffrées « en transit » entre l'hôte et la plate-forme de sauvegarde. Les données ne sont pas chiffrées (mais bien broyées) au repos. Norme de chiffrement –AES 128 bit

© Copyright IBM Corporation 2008IBM Remote Data Protection 15 Ports TCP/IP Le diagramme suivant énumère les ports clients associés au service Remote Data Protection. PORT PROTOCOL E ENTRANT/S ORTANT APPLICATIONDESCRIPTION 443TCPSortantBase. Client vers serveur Web sécurisé. Connexion HTTPS au serveur de sauvegarde TCPSortantBase. Client vers serveur de sauvegarde ; communication propriétaire TCPSortantBase. Client vers serveur de sauvegarde TCPSortantBase. Client vers serveur de sauvegarde (SSL). Le dispositif sur site n'exige pas l'ouverture de ports, mais si le client a besoin d'une seconde copie hors site, des ports devront être ouverts.

© Copyright IBM Corporation 2008IBM Remote Data Protection 16 Sujet Introduction Remote Data Protection Présentation de l'architecture Concepts clés Initialisation ou État stable Remote Data Protection – Caractéristiques et fonctionnalités fondamentales *Exigences du client Options supplémentaires Outils de création d'une solution Scénarios de dimensionnement pour le client Vue d'ensemble de la concurrence *Indique le sujet actuel.

© Copyright IBM Corporation 2008IBM Remote Data Protection 17 Exigences du client

© Copyright IBM Corporation 2008IBM Remote Data Protection 18 Exigences du client La collecte d'exigences précises est essentielle pour garantir le déploiement et le support en état stable des environnements du client. L'expérience nous a appris que lorsque les exigences n'étaient pas recueillies précisément, la satisfaction du client en pâtissait. Cette section décrit les informations essentielles requises de la part du client pour permettre l'élaboration d'une solution optimale.

© Copyright IBM Corporation 2008IBM Remote Data Protection 19 Exigences du client (suite) Nombre de sites Emplacement des sites Bande passante à chaque emplacement : (Qu'est-ce qui est déployé pour l'instant et quel est l'espace disponible ?) Temps de récupération Fenêtre de sauvegarde

© Copyright IBM Corporation 2008IBM Remote Data Protection 20 Exigences du client (suite) Nombre total de serveurs qu'un client veut protéger Type de SE Plates-formes prises en charge, conformément au tableau de compatibilité SE Encombrement des données (quel volume de données sera protégé) Données cumulées pour le site et par serveur Types de données Obtention du volume de données de systèmes de fichiers Obtention du volume de données de bases de données Types d'applications sur les serveurs Agents de bases de données RDP requis

© Copyright IBM Corporation 2008IBM Remote Data Protection 21 Sujet Introduction Remote Data Protection Présentation de l'architecture Concepts clés Initialisation ou État stable Remote Data Protection – Caractéristiques et fonctionnalités fondamentales Exigences du client *Options supplémentaires Outils de création d'une solution Scénarios de dimensionnement pour le client Vue d'ensemble de la concurrence *Indique le sujet actuel.

© Copyright IBM Corporation 2008IBM Remote Data Protection 22 Options supplémentaires Dispositif Remote Data Protection sur site Remote Data Protection QuickStart Remote Data Protection QuickRestore

© Copyright IBM Corporation 2008IBM Remote Data Protection 23 Dispositif Remote Data Protection sur site Dispositif sur site : un dispositif sur site permanent est installé sur le site du client et réplique les données vers une plate-forme Remote Data Protection sur un site de récupération BCRS. Cette option permet au client de disposer d'un dispositif de sauvegarde sur site permanent. Le client exécute ses sauvegardes régulières sur ce dispositif. Les données sauvegardées sont ensuite répliquées vers une plate-forme Remote Data Protection dans un centre de données IBM. Ce faisant, le client bénéficie de sauvegardes et de récupérations locales à la vitesse d'un LAN ainsi que de points de rétention hors site. Remote Data Protection Dispositif sur site Quickstart QuickRestore

© Copyright IBM Corporation 2008IBM Remote Data Protection 24 Remote Data Protection QuickStart QuickStart : fourniture d'un dispositif sur site temporaire sur le site du client, afin de capturer la sauvegarde initiale (au lieu d'une sauvegarde initiale via le réseau). Un dispositif de stockage est installé sur le site du client pendant un délai précis. Pendant cette période, une copie initiale des données du client est sauvegardée sur le dispositif. Lorsque toutes les données ont été copiées, le dispositif est expédié à un site IBM spécifique, qui héberge une plate-forme Remote Data Protection permanente. Les données du dispositif de stockage sont ensuite sauvegardées sur la plate-forme permanente. Au terme de l'opération, le client peut entamer des sauvegardes régulières sur la plate-forme Remote Data Protection. Remote Data Protection Dispositif sur site Quickstart QuickRestore

© Copyright IBM Corporation 2008IBM Remote Data Protection 25 Remote Data Protection QuickRestore QuickRestore : fourniture d'un dispositif sur site temporaire sur le site du client, afin de réaliser des récupérations de données (au lieu de passer par le réseau). Un dispositif de stockage temporaire est installé localement sur la plate- forme Remote Data Protection. Les données du client sont ensuite répliquées de la plate-forme Remote Data Protection sur le dispositif temporaire. Au terme de l'opération, le dispositif temporaire est envoyé au client, qui peut récupérer ses données localement. Remote Data Protection Dispositif sur site Quickstart QuickRestore

© Copyright IBM Corporation 2008IBM Remote Data Protection 26 Sujet Introduction Remote Data Protection Présentation de l'architecture Concepts clés Initialisation ou État stable Remote Data Protection – Caractéristiques et fonctionnalités fondamentales Exigences du client Options supplémentaires *Outils de création d'une solution Scénarios de dimensionnement pour le client Vue d'ensemble de la concurrence *Indique le sujet actuel.

© Copyright IBM Corporation 2008IBM Remote Data Protection 27 Outils de création d'une solution Outil de dimensionnement de Remote Data Protection

© Copyright IBM Corporation 2008IBM Remote Data Protection 28 Outil de dimensionnement de Remote Data Protection Cet outil permet de définir la taille de l'environnement d'un client. Entrées essentielles Encombrement cumulé des données de systèmes de fichiers Encombrement cumulé des données de bases de données Exigences de rétention Sortie Encombrement total du client Total des exigences de stockage pour Remote Data Protection Les deux seules entrées qui doivent être saisies sont : Stockage total des données Période de rétention

© Copyright IBM Corporation 2008IBM Remote Data Protection 29 Outil de dimensionnement de Remote Data Protection (suite) Entrée Sortie = champs d'entrée = champs de sortie

© Copyright IBM Corporation 2008IBM Remote Data Protection 30 Outil de dimensionnement de Remote Data Protection (suite) L'outil de dimensionnement détermine la durée des opérations d'initialisation, de sauvegarde en état stable et de récupération. Entrées essentielles Bande passante Fenêtre de sauvegarde Exigences de temps de récupération Sortie Si le client est conforme au modèle de service standard Si possible, candidat pour une solution personnalisée Durée d'initialisation Durée de sauvegarde en état stable Durée de récupération totale

© Copyright IBM Corporation 2008IBM Remote Data Protection 31 Calculatrice de dimensionnement pour la vente de Remote Data Protection entrée sortie = champs d'entrée = champs de sortie

© Copyright IBM Corporation 2008IBM Remote Data Protection 32 Sujet Introduction Remote Data Protection Présentation de l'architecture Concepts clés Initialisation ou État stable Remote Data Protection – Caractéristiques et fonctionnalités fondamentales Exigences du client Options supplémentaires Outils de création d'une solution *Scénarios de dimensionnement pour le client Vue d'ensemble de la concurrence *Indique le sujet actuel.

© Copyright IBM Corporation 2008IBM Remote Data Protection 33 Scénarios de dimensionnement pour le client Scénarios de dimensionnement de Remote Data Protection

© Copyright IBM Corporation 2008IBM Remote Data Protection 34 Scénarios client de Remote Data Protection Quelle solution convient le mieux à mon prospect ? En règle générale, trois variables de l'environnement du client déterminent la façon dont les fonctionnalités de RDP sont appliquées pour fournir une solution globale : Volume de données à transmettre Bande passante disponible pour le transport Temps disponible pour transmettre les données Ensemble, ces variables définissent les limites physiques de n'importe quelle solution de protection de données. En vous entretenant avec le prospect et en déterminant ces variables, vous pourrez identifier le service répondant le mieux à ses besoins.

© Copyright IBM Corporation 2008IBM Remote Data Protection 35 Scénario de dimensionnement de Remote Data Protection Exigences du client Serveur de 50 Go à protéger –42 Go de systèmes de fichiers –8 Go de bases de données Rétention = Fenêtre de sauvegarde = 8 heures WAN 10 Mbps Temps de récupération modérément agressif : 12 heures Utilisez ces valeurs pour compléter l'outil de dimensionnement de RDP.

© Copyright IBM Corporation 2008IBM Remote Data Protection 36 Scénario de dimensionnement de Remote Data Protection (suite) Outil de redimensionnement de RDP

© Copyright IBM Corporation 2008IBM Remote Data Protection 37 Scénario de dimensionnement de Remote Data Protection (suite) Temps de récupération Les calculs débouchent sur un temps de récupération inférieur à 12 heures. Ce résultat répond aux exigences du client en matière de temps de récupération. Solution Solution Remote Data Protection avec sauvegarde via le WAN.

© Copyright IBM Corporation 2008IBM Remote Data Protection 38 Sujet Introduction Remote Data Protection Présentation de l'architecture Concepts clés Initialisation ou État stable Remote Data Protection – Caractéristiques et fonctionnalités fondamentales Exigences du client Options supplémentaires Outils de création d'une solution Scénarios de dimensionnement pour le client *Vue d'ensemble de la concurrence *Indique le sujet actuel.

© Copyright IBM Corporation 2008IBM Remote Data Protection 39 Vue d'ensemble de la concurrence Remote Data Protection – Bricolage et Services gérés Positionnement de Remote Data Protection

© Copyright IBM Corporation 2008IBM Remote Data Protection 40 Bricolage et Services gérés L'un des plus importants concurrents de Remote Data Protection est le client « bricoleur ». Distinguer le bricolage et les services gérés. Éléments essentiels pour la façon dont IBM fournit des services gérés : –Comprend tous les aspects de la stratégie de protection des données, pas un simple achat de matériel ou de logiciels. –« Modèle utilitaire » à paiement à l'usage –ROI/TCO du « bricolage » par rapport à un service géré –SLO (objectifs de niveau de service) –Investissement Capex et pas Opex –Service totalement géré

© Copyright IBM Corporation 2008IBM Remote Data Protection 41 Positionnement de Remote Data Protection Les discussions concurrentielles au sujet de RDP se concentrent généralement sur 2 éléments : La méthodologie actuelle de protection des données ne fonctionne pas (actifs obsolètes, échec des sauvegardes, etc.). Nécessité de protéger les sites distants. La méthodologie actuelle de protection des données ne fonctionne pas. Vous pouvez positionner idéalement le service Remote Data Protection en : comprenant quelle technologie le client utilise actuellement pour effectuer des sauvegardes ; comprenant les lacunes actuelles dans la stratégie de protection des données du client ; comprenant comment la stratégie de protection des données actuelle du client a été conçue. –Ressources réservées ou partagées pour les sauvegardes –Comptabilité organisationnelle –Âge de l'infrastructure de sauvegarde (l'équipement doit-il être mis à jour ?) Qu'utilise actuellement le client pour le rapport/la validation des taux de réussite et de l'état quotidien ? Facteurs motivants en matière de réglementations ou de conformité

© Copyright IBM Corporation 2008IBM Remote Data Protection 42 Synthèse Vous devriez être à même de : Construire une solution efficace et définir la valeur de Remote Data Protection pour vos clients.

© Copyright IBM Corporation 2008IBM Remote Data Protection 43 Questions et assistance Si vous avez des questions au sujet de Remote Data Protection ou si vous avez besoin d'assistance pour la construction d'une solution pour votre client, contactez votre représentant local Information Protection Services ci-dessous. Si aucun contact n'est indiqué pour votre pays, vous pouvez vous adresser au service commercial mondial d'IPS ( ) afin d'obtenir de l'assistance. Mondial Allen Downs Téléphone : Allen AG Canada : Andrew Chow Téléphone : Andrew États-Unis Randy Stephens Téléphone : Randy NE IOT Allemagne : Thomas Striebel Téléphone : Thomas Royaume-Uni Michelle Freel Téléphone : michelle Michelle Freelmichelle SW IOT France : Nicolas Tailhardat Téléphone : Nicolas Tailhardat: Italie Francesco Scribano Téléphone : Francesco Scribano AP Japon : Toyokazu Uchiyama Téléphone : Toyokazu