Data Lifecycles: Managing Data for Strategic Advantage
暫譯: 數據生命週期:為戰略優勢管理數據
Roger Reid, Gareth Fraser-King, W. David Schwaderer
- 出版商: Wiley
- 出版日期: 2007-03-01
- 定價: $3,300
- 售價: 5.0 折 $1,650
- 語言: 英文
- 頁數: 268
- 裝訂: Hardcover
- ISBN: 0470016337
- ISBN-13: 9780470016336
-
相關分類:
大數據 Big-data、資料庫、Data Science
立即出貨 (庫存 < 3)
買這商品的人也買了...
-
$290$226 -
$540$427 -
$450$351 -
$520$411 -
$680$578 -
$390$308 -
$580$458 -
$650$553 -
$650$507 -
$450$356 -
$520$406 -
$520$411 -
$1,080$1,058 -
$690$538 -
$720$569 -
$550$429 -
$650$507 -
$590$466 -
$590$466 -
$580$493 -
$580$458 -
$580$458 -
$600$474 -
$650$514 -
$490$387
商品描述
Description
Businesses now rely almost entirely on applications and databases, causing data and storage needs to increase at astounding rates. It is therefore imperative for a company to optimize and simplify the complexity of managing its data resources.Plenty of storage products are now available, however the challenge remains for companies to proactively manage their storage assets and align the resources to the various departments, divisions, geographical locations and business processes to achieve improved efficiency and profitability. Data Lifecycles identifies ways to incorporate an intelligent service platform to manage and map the storage of data. The authors give an overview of the latest trends and technologies in storage networking and cover critical issues such as world-wide compliance.
Data Lifecycles:
- Provides a single-source guide to data and storage methodologies, processes, technologies and compliance issues.
- Addresses the need of an encompassing intelligent data and storage management platform for modern businesses.
- Gives an overview of the latest data technologies and concepts such as utility computing and information lifecycle management.
- Clearly defines and describes lifecycle management and strategies to ensure growth of critical business data.
- Shows how to dramatically reduce the total cost of storage ownership and provide rapid return on investment.
- Enables customers to make decisions directed toward the purchase of storage tools and storage management solutions.
This text is an ideal introduction to modern data lifecycle management for network managers, system administrators, storage/system architects, network managers, information management directors as well as CIO/CTOs and their teams, senior IT managers and decision makers, and database administrators.
Table of Contents
Preface.Who should read this book.
Purpose of this book.
1 Introducing Utility Computing.
1.1 Real problems and real solutions.
1.1.1 Real issues identified–regulation, legislation and the law.
1.1.2 More regulation, legislation and the law.
1.1.3 Current storage growth.
1.2 New storage management.
1.2.1 What are the things organisations need to consider?
1.2.2 What does data lifecycle management mean?
1.2.3 Why is IT lifecycle management important?
1.2.4 Goals of data lifecycle management.
2 The Changing IT Imperative.
2.1 Introduction to utility computing.
2.2 General market highlights.
2.2.1 Current storage growth.
2.2.2 Enterprises for which DLM is critical.
2.3 Real challenges and opportunities.
2.3.1 Real issues identified.
2.3.2 Data compliance.
2.3.3 Case study in ineffective storage reporting.
2.4 Summary.
3 Being Compliant.
3.1 So what are the regulations?
3.2 Financial services companies.
3.2.1 Crime in the finance sector.
3.3 Telecommunications companies.
3.4 Utilities companies.
3.5 Public authorities and government.
3.6 Managing data for compliance is just a specialised form of data management.
3.7 Just plain junk data!
3.8 The bottom line–what is mandated?
3.8.1 Record retention and retrieval.
3.8.2 Auditable process.
3.8.3 Reporting in real time.
3.8.4 Integrating data management from desktop to data centre to offsite vault.
3.8.5 Challenge–the data dilemma.
4 Data Taxonomy.
4.1 A new data management consciousness level.
4.1.1 De-mystifying data classification.
4.1.2 Defining data classification.
4.1.3 Classification objectives.
4.1.4 Various approaches to data classification.
4.2 Data personification.
4.2.1 Business infrastructure mapping analysis.
4.3 Classification model and framework.
4.4 Customer reporting.
4.4.1 Summary reports.
4.4.2 Detailed reports.
4.4.3 Summary graphs.
4.5 Summary.
5 Email Retention.
5.1 Email management to achieve compliance.
5.2 What is archiving?
5.2.1 Email archiving requirements.
5.3 How should organisations manage their email records?
5.4 Email retention policies are for life–not just for Christmas.
5.5 How companies can gain competitive advantage using compliance.
5.5.1 Compliance makes good business sense.
5.6 What laws govern email retention?
5.6.1 How long do we have to keep email records?
5.7 Write once, secure against tampering.
5.8 Storage recommendations for email.
5.9 Conclusion.
6 Security.
6.1 Alerting organisations to threats.
6.1.1 Vulnerability identified and early warnings.
6.1.2 Early awareness of vulnerabilities and threats in the wild.
6.1.3 Listening posts.
6.2 Protecting data and IT systems.
6.2.1 Threats blocked using vulnerability signatures to prevent propagation.
6.2.2 Preventing and detecting attacks.
6.2.3 Managing security in a data centre.
6.2.4 Monitoring and identification of systems versus vulnerabilities and policies.
6.2.5 Responding to threats and replicating across the infrastructure.
6.2.6 Patches and updates implemented across infrastructure.
6.2.7 Keeping information secure and available.
6.3 Conclusions.
Reference.
7 Data Lifecycles and Tiered Storage Architectures.
7.1 Tiered storage defined.
7.1.1 Serial ATA background.
7.1.2 Serial ATA overview.
7.1.3 Serial ATA reliability.
7.1.4 Bit error rate (BER).
7.1.5 Mean time before failure (MTBF).
7.1.6 Failure rate breakdown.
7.1.7 No free lunch.
7.2 RAID review.
7.2.1 RAID 5 review.
7.2.2 RAID 6 overview.
7.3 Tape-based solutions.
7.3.1 Virtual tape library primer.
7.4 Recoverability of data: you get what you pay for.
7.5 Conclusion.
Bibliography.
Recommended Reading.
8 Continuous Data Protection (CDP).
8.1 Introduction.
8.2 CDP data-taps.
8.2.1 Application data-tap.
8.2.2 File system data-tap.
8.2.3 Volume data-tap.
8.3 CDP operations.
8.3.1 CDP store.
8.3.2 CDP Stakeholders.
8.4 Conclusion.
9 What is the Cost of an IT Outage?
9.1 Failure is not an option.
9.1.1 Tangible costs.
9.1.2 Intangible costs.
9.2 Finding the elusive ROI.
9.3 Building a robust and resilient infrastructure.
9.3.1 Five interrelated steps to building a resilient infrastructure.
9.3.2 Disaster recovery concepts and technologies.
9.3.3 Disaster tolerance.
9.4 Conclusion–Analysing business impact.
9.4.1 Identifying critical functions.
10 Business Impact.
10.1 Business impact.
10.1.1 Business impact analysis.
10.1.2 Cost versus adoption.
10.1.3 Service level agreements and quality of storage service.
10.2 The paradigm shift in the way IT does business.
10.2.1 Aligning business with IT.
10.2.2 Software consistency and agnostic support.
10.3 The Holy Grail: standard software platform.
10.3.1 Business technology reporting and billing.
10.3.2 Smart storage resource management.
10.3.3 Data forecasting and trending.
10.3.4 Policy-based Administration.
10.4 Summary.
Bibliography.
11 Integration.
11.1 Understanding compliance requirements.
11.1.1 Automating data lifecycle management.
11.1.2 Content searching.
11.2 Understanding hardware and its constructions.
11.2.1 Current storage technologies.
11.2.2 Disk-based storage strategies.
11.3 Understanding user expectations.
11.3.1 Organising data.
11.4 Knowing the capabilities of your data management tools.
11.4.1 Virtualisation of storage, servers and applications.
11.4.2 Product technology and business management functionality.
11.5 Solution integration–business data and workflow applications.
11.5.1 Standard management and reporting platform.
11.5.2 Meeting business objectives and operational information (Figure 11.7).
11.6 A ten-point plan to successful DLM, ILM and TLM strategy.
11.7 Conclusion.
References.
Index.
商品描述(中文翻譯)
**描述**
企業現在幾乎完全依賴應用程式和資料庫,導致資料和儲存需求以驚人的速度增加。因此,企業必須優化和簡化管理其資料資源的複雜性。
目前有許多儲存產品可供選擇,然而,企業仍面臨主動管理其儲存資產的挑戰,並將資源與各部門、分支機構、地理位置和業務流程對齊,以實現更高的效率和盈利能力。*Data Lifecycles* 確定了整合智能服務平台以管理和映射資料儲存的方法。作者概述了儲存網路中的最新趨勢和技術,並涵蓋了全球合規性等關鍵問題。
*Data Lifecycles:*
- 提供資料和儲存方法、流程、技術和合規性問題的單一來源指南。
- 解決現代企業對全面智能資料和儲存管理平台的需求。
- 概述最新的資料技術和概念,如公用計算和資訊生命週期管理。
- 清楚定義和描述生命週期管理及確保關鍵業務資料增長的策略。
- 展示如何顯著降低儲存擁有成本並提供快速的投資回報。
- 使客戶能夠做出針對儲存工具和儲存管理解決方案的購買決策。
本書是網路管理員、系統管理員、儲存/系統架構師、資訊管理主管以及CIO/CTO及其團隊、高級IT經理和決策者、資料庫管理員的理想入門書籍。
**目錄**
**前言**
- 誰應該閱讀本書。
- 本書的目的。
**1 引介公用計算**
1.1 實際問題和實際解決方案。
1.1.1 確認的實際問題——法規、立法和法律。
1.1.2 更多的法規、立法和法律。
1.1.3 當前的儲存增長。
1.2 新的儲存管理。
1.2.1 組織需要考慮哪些事項?
1.2.2 資料生命週期管理是什麼意思?
1.2.3 為什麼IT生命週期管理很重要?
1.2.4 資料生命週期管理的目標。
**2 變化中的IT迫切性**
2.1 公用計算簡介。
2.2 一般市場亮點。
2.2.1 當前的儲存增長。
2.2.2 對DLM至關重要的企業。
2.3 實際挑戰和機會。
2.3.1 確認的實際問題。
2.3.2 資料合規性。
2.3.3 無效儲存報告的案例研究。
2.4 總結。
**3 符合規範**
3.1 那麼,法規是什麼?
3.2 金融服務公司。
3.2.1 金融行業的犯罪。
3.3 電信公司。
3.4 公用事業公司。
3.5 公共機構和政府。
3.6 為合規性管理資料只是資料管理的一種專業形式。
3.7 只是普通的垃圾資料!
3.8 底線——什麼是強制性的?
3.8.1 記錄保留和檢索。
3.8.2 可審計的過程。
3.8.3 實時報告。
3.8.4 從桌面到資料中心到外部保險庫的資料管理整合。
3.8.5 挑戰——資料困境。
**4 資料分類法**
4.1 新的資料管理意識水平。
4.1.1 解密資料分類。
4.1.2 定義資料分類。
4.1.3 分類目標。
4.1.4 資料分類的各種方法。
4.2 資料擬人化。
4.2.1 商業基礎設施映射分析。
4.3 分類模型和框架。
4.4 客戶報告。
4.4.1 總結報告。
4.4.2 詳細報告。
4.4.3 總結圖表。
4.5 總結。
**5 電子郵件保留**
5.1 電子郵件管理以實現合規性。
5.2 什麼是歸檔?
5.2.1 電子郵件歸檔要求。
5.3 組織應如何管理其電子郵件記錄?
5.4 電子郵件保留政策是終身的——不僅僅是為了聖誕節。
5.5 公司如何利用合規性獲得競爭優勢。
5.5.1 合規性是良好的商業意義。
5.6 什麼法律規範電子郵件保留?
5.6.1 我們必須保留電子郵件記錄多久?
5.7 寫一次,防篡改。
5.8 電子郵件的儲存建議。
5.9 結論。
**6 安全性**
6.1 提醒組織面對威脅。
6.1.1 確認的漏洞和早期警告。
6.1.2 對野外漏洞和威脅的早期認識。
6.1.3 監聽點。
6.2 保護資料和IT系統。
6.2.1 使用漏洞簽名阻止威脅以防止擴散。
6.2.2 預防和檢測攻擊。
6.2.3 在資料中心管理安全性。
6.2.4 監控和識別系統與漏洞和政策的關係。
6.2.5 對威脅的回應和在基礎設施中複製。
6.2.6 在基礎設施中實施補丁和更新。
6.2.7 保持資訊安全和可用。
6.3 結論。
參考文獻。
**7 資料生命週期與分層儲存架構**
7.1 定義分層儲存。
7.1.1 Serial ATA 背景。
7.1.2 Serial ATA 概述。
7.1.3 Serial ATA 可靠性。
7.1.4 位元錯誤率 (BER)。
7.1.5 平均故障前時間 (MTBF)。
7.1.6 故障率細分。
7.1.7 沒有免費的午餐。
7.2 RAID 回顧。
7.2.1 RAID 5 回顧。
7.2.2 RAID 6 概述。
7.3 基於磁帶的解決方案。
7.3.1 虛擬磁帶庫入門。
7.4 資料的可恢復性:你得到你所支付的。
7.5 結論。
參考文獻。
推薦閱讀。
**8 持續資料保護 (CDP)**
8.1 簡介。
8.2 CDP 資料擷取。
8.2.1 應用程式資料擷取。
8.2.2 檔案系統資料擷取。
8.2.3 卷資料擷取。
8.3 CDP 操作。
8.3.1 CDP 儲存。
8.3.2 CDP 利害關係人。
8.4 結論。
**9 IT 停機的成本是多少?**
9.1 失敗不是選項。
9.1.1 有形成本。
9.1.2 無形成本。
9.2 尋找難以捉摸的 ROI。
9.3 建立穩健和彈性的基礎設施。
9.3.1 建立彈性基礎設施的五個相互關聯的步驟。
9.3.2 災難恢復概念和技術。
9.3.3 災難容忍度。
9.4 結論——分析業務影響。
9.4.1 確認關鍵功能。
**10 業務影響**
10.1 業務影響。
10.1.1 業務影響分析。
10.1.2 成本與採用。
10.1.3 服務水平協議和儲存服務質量。
10.2 IT 商業運作方式的範式轉變。
10.2.1 將業務與IT對齊。
10.2.2 軟體一致性和無關支持。
10.3 聖杯:標準軟體平台。
10.3.1 商業技術報告和計費。
10.3.2 智能儲存資源管理。
10.3.3 資料預測和趨勢分析。
10.3.4 基於政策的管理。
10.4 總結。
參考文獻。
**11 整合**
11.1 理解合規性要求。
11.1.1 自動化資料生命週期管理。
11.1.2 內容搜尋。
11.2 理解硬體及其結構。
11.2.1 當前儲存技術。
11.2.2 基於磁碟的儲存策略。
11.3 理解用戶期望。
11.3.1 組織資料。
11.4 知道你的資料管理工具的能力。
11.4.1 儲存、伺服器和應用程式的虛擬化。
11.4.2 產品技術和商業管理功能。
11.5 解決方案整合——商業資料和工作流程應用程式。
11.5.1 標準管理和報告平台。
11.5.2 實現業務目標和操作資訊 (圖 11.7)。
11.6 成功的 DLM、ILM 和 TLM 策略的十點計劃。
11.7 結論。
參考文獻。
**索引**