Разработка и реализация плана архивирования

Недавно я беседовала со знакомым консультантом. Сейчас он помогает создавать сеть в фирме, которая традиционно использовала в делопроизводстве бумажные документы. В тоже время он устанавливает также новые клиентные машины, помогая фирме извлекать преимущества из использования сети, решая некоторые трудные вопросы организации связи и, конечно, разрабатывая для фирмы план архивирования.
Самая серьезная проблема, с которой ему довелось столкнуться (разумеется, после того как ему удалось убедить фирму в необходимости в первую очередь создать систему архивирования, что тоже оказалось нелегкой задачей) заключалась в том, что никто, кажется, не собирался решать проблему простыми методами. Работники отдела технической поддержки начитались о всевозможных новейших решениях с помощью альтернативных носителей, вроде перезаписываемых компакт-дисков и тому подобного. Магнитные ленты, по их мнению, уже надоели — их используют все. Они желали чего-нибудь иного.
Когда вы разрабатываете план архивирования, не стоит тратить время на выдумки. Конечно, знать о новшествах обязательно. Следует также рассмотреть различные варианты и подобрать наиболее подходящие системы. Но не отбрасывайте какую-либо систему просто потому, что ее уже используют повсеместно.
А вот что важно для плана архивирования, так это функциональные средства (средства архивных носителей, методов планирования и т.д.). Уместно изучить опыт других специалистов. Если система успешно работает в другой фирме, занимающейся тем же, что и ваша, скорее всего она прекрасно подойдет и вам. 

Смотрите также

Физическая защита
Для защиты сети очень важно установить разрешения на доступ и систему идентификации пользователей. Другие вопросы защиты связаны с возможностью доступа не только к логическим, но и к физическим комп ...

Физические топологии
Выбор физической топологии сети зависит от нескольких факторов: • структуры офиса; • способов диагностики неисправностей; • стоимости инсталляции; • типа используемого кабеля. Перв ...

Защита от вирусов
Последний элемент сетевой защиты, которую мы рассмотрим в этой главе, относится к вирусам. С технической точки зрения вирусами обычно называют бесконечно исполняемые модули (self-perpetuating execut ...