La plataforma global e independiente para la comunidad SAP.

Restaurar la cubierta

Las aplicaciones SAP son críticas para el negocio y deben reiniciarse inmediatamente y sin problemas si fallan. Para ello, es esencial realizar copias de seguridad validadas periódicamente. Aquí es exactamente donde entra en juego un nuevo paquete de servicios integral de Grandconsult, All for One Steeb y NetApp.
Michael Scherf, Grupo Todos por Uno
Martin Finkbeiner, Grandconsult
3. marzo 2016
2016
avatar
avatar
Este texto ha sido traducido automáticamente del alemán al español.

Todo fue como la seda la primera vez. La copia de seguridad se realizó sin problemas. La restauración de los sistemas de producción SAP que acababan de instalarse también arrojó unos resultados impecables. Se escribió "Todo bien" en el informe y la copia de seguridad pasó al archivo.

Un año después, sin embargo, el peor de los escenarios se había materializado: ahora sólo una restauración podía ayudar. Al principio, todo parecía ir bien. Al menos no había anomalías en las copias de seguridad periódicas realizadas con anterioridad.

Sin embargo, a la primera restauración le siguió un duro despertar. Se habían deslizado pequeños errores durante las copias de seguridad de los datos y se fueron escribiendo con el tiempo. Al final, nada encajaba correctamente.

Algunos de los datos maestros y de transacción restaurados sobre clientes, precios, pedidos y plazos de entrega también habían quedado inutilizables. Las operaciones comerciales ya no eran concebibles.

En estos casos suele recurrirse a expertos externos de SAP: Los consultores de Grandconsult trabajaron con sus colegas de All for One Steeb de viernes a domingo para restaurar los datos defectuosos.

Todo el fin de semana se pasó febrilmente analizando, volviendo a trazar, probando y recalculando antes de que las operaciones comerciales pudieran reanudarse el lunes por la mañana.

Las copias de seguridad no lo son todo

Estos sucesos no son en absoluto incidentes aislados de una vida agitada como consultor. Las copias de seguridad forman parte de los fundamentos de toda operación informática, al igual que la comprobación periódica de las copias de seguridad de los datos.

En la práctica, sin embargo, el panorama es muy distinto. No tanto con las copias de seguridad, sino sobre todo con las restauraciones. La falta de recursos, por ejemplo en términos de personal, computación o almacenamiento, las nuevas tecnologías como Hana, la ampliación de los entornos de aplicación y, sobre todo, el big data -el aumento masivo de los volúmenes de datos diarios- hacen que los pasos cruciales de validación de las copias de seguridad de datos en curso se queden cada vez más en el camino.

Naturalmente, ni los directores generales, ni los directores financieros, ni los directores de sistemas de información quieren que se les recuerden estos puntos delicados. "Cierra los ojos y supéralo, todo irá bien" sigue siendo el lema con demasiada frecuencia. Y cuando ocurre algo, normalmente sólo se habla de ello a puerta cerrada, si es que se habla.

Tales fallos no deben hacerse públicos, por lo que las cifras fiables sobre la frecuencia de tales sucesos son escasas. Las razones de tanta, llamémosla "discreción", no pueden explicarse únicamente por factores blandos como la pérdida de reputación. Se trata cada vez más de factores más tangibles.

Las entidades financieras, por ejemplo, tienen que fijarse cada vez más en la fiabilidad informática de sus clientes corporativos que solicitan créditos. Basilea 2 prácticamente lo exige. Aquellos que tengan que revelar debilidades aquí pueden esperar costes de financiación corporativa significativamente más altos.

Validación periódica

Sin embargo, las copias de seguridad por sí solas no lo son todo, ya que sin una validación adecuada, todas las copias de seguridad carecen de valor en caso de emergencia. En las fases de "buceo a través", incluso los hallazgos obvios necesitan tiempo antes de que se establezcan firmemente en las operaciones de servicios de TI.

Junto con NetApp, se analizaron en detalle las causas, interdependencias, conclusiones y experiencias de dichas operaciones de emergencia, y las soluciones adecuadas se han incorporado ahora a un certificado de protección de restauración.

La idea básica es simple: ninguna copia de seguridad sin validación periódica, ya que es la única manera de salvaguardar eficazmente las operaciones informáticas. Así pues, la cobertura de restauración comprende tres niveles de servicio armonizados: "Consult & Design", "Build & Implement" y "Run".

El punto de partida suele ser un registro preciso de los procedimientos de copia de seguridad de datos practicados hasta la fecha. De ahí se derivan los requisitos para el alcance exacto de los servicios de la cobertura de restauración y se diseñan en detalle los procesos objetivo de copia de seguridad y restauración.

La fase de "Consultoría y diseño" incluye opcionalmente la selección de un proveedor adecuado que proporcione el entorno operativo de copia de seguridad y restauración necesario como un servicio llave en mano desde su nube. En la práctica, esto puede suponer considerables ventajas en cuanto a costes, calidad y escalabilidad.

Con una experiencia en orquestación que abarca recursos locales, privados y de nube pública, los entornos de demostración también pueden configurarse rápidamente en esta fase, proporcionando una buena base para los pasos posteriores de "Creación e implementación".

Centrarse en los procesos de restauración

Dependiendo de la aplicación del cliente, aquí se hace hincapié en servicios como la provisión de la infraestructura informática, la configuración para la transferencia inicial de datos, el establecimiento de la replicación continua de copias de seguridad en los intervalos especificados y, sobre todo, la aplicación real de los procesos de restauración.

Sobre esta base, incluidas las pruebas superadas con éxito, la carta de presentación de la restauración se aprueba formalmente más tarde y se transfiere al funcionamiento regular. En esta "fase de ejecución", los proveedores de servicios externos, como Grandconsult, junto con All for One Steeb, se encargan de la aplicación y validación periódicas de los procesos de restauración.

Se llevan a cabo en dos etapas: para la restauración puramente del lado del sistema, la copia de seguridad y los archivos de registro siempre se transfieren primero al entorno de restauración. Los archivos de registro se despliegan en el mismo paso.

Esto también crea la base para la validación en el lado de la aplicación. ¿Está realmente bien la "Verificación de la base de datos"? ¿Puede ejecutarse correctamente el "Inicio de sesión del sistema" en el sistema de prueba que se ha restaurado? ¿Las transacciones e informes seleccionados ofrecen los mismos resultados que en los sistemas productivos?

Sólo cuando se ha respondido claramente afirmativamente a todas estas preguntas se concede la autorización. Estos pasos se repiten periódicamente, en función del acuerdo sobre la carta de presentación. La frecuencia con que se realizan las validaciones depende de las necesidades individuales.

Los resultados se registran en un informe aparte. El mantenimiento del entorno de restauración, así como los ajustes a nuevos requisitos, también tienen lugar en esta fase. Tecnológicamente, los entornos de backup y restauración se basan en soluciones de NetApp como SnapVault y SnapMirror.

Esto permite realizar backups de datos, almacenarlos y restaurarlos en paralelo mediante instantáneas sin afectar a las operaciones de TI durante el día a día de la empresa. NetApp Private Storage, Cloud ONTAP, Flex Clone y FlexClone Split se utilizan para validar el backup.

¿Qué escenario operativo?

¿Ampliar el entorno de copia de seguridad in situ en su propio centro de datos? ¿Subcontratar la copia de seguridad al proveedor de servicios en la nube privada con o sin la inclusión adicional de recursos de la nube pública? ¿O incluso una combinación dinámica de todo?

La mejor solución operativa en cada caso requiere siempre una evaluación detallada de la situación inicial. Esto es naturalmente individual. En general, se puede decir lo siguiente: La ampliación, el funcionamiento y la personalización de un entorno de copia de seguridad interno, incluidas las restauraciones validadas periódicamente, inmovilizan permanentemente considerables recursos humanos. También hay costes fijos.

Todo esto se elimina cuando se subcontrata a un proveedor externo. En este caso, la facturación se realiza bajo demanda, es decir, en función del uso. Además, unos acuerdos de nivel de servicio regulares y sólidos garantizan los servicios prometidos.

Los proveedores de servicios están abriendo vías completamente nuevas con la orquestación de escenarios de TI dinámicos. Estas soluciones operativas están orientadas a la interacción entre las operaciones de TI in situ, por ejemplo en el centro de datos del cliente, y las operaciones de TI desde la nube privada, por ejemplo desde el centro de datos Steeb todo en uno.

Cada vez se añaden más recursos de nube pública para determinados fines ajenos al funcionamiento de aplicaciones SAP críticas para el negocio. Esto puede sorprender a raíz de acontecimientos como el asunto de la NSA o el actual Safe Harbour.

Las cuestiones sobre la soberanía de los datos, su autonomía o su seguridad, por ejemplo para defenderse de la ciberdelincuencia, son siempre parte integrante de cualquier consideración global sobre la aportación de valor que todo CIO y su equipo deben hacer al desarrollo del negocio en tiempos de transformación digital.

Por ello, los aspectos de seguridad se examinan cada vez más de forma sobria y analítica en el marco de un debate técnico y jurídico cualificado. Un marco jurídico especialmente desarrollado en Alemania sirve de telón de fondo.

Por ejemplo, toda la base de datos se almacena en la nube privada, es decir, en los centros de datos de un proveedor de servicios especialmente fiable. Su nivel de protección suele superar el nivel de seguridad informática de las operaciones internas gracias a certificaciones complejas como ISAE 3402 Tipo II o ISO 27001.

Los recursos informáticos conmutados selectivamente desde la nube pública no contienen datos de forma permanente. Estos recursos sólo se utilizan temporalmente en tiempo de ejecución. Esto permite restaurar bases de datos, poner en marcha aplicaciones y realizar comprobaciones de coherencia. Así, la soberanía de los datos permanece intacta y siempre en manos del cliente.

Los proveedores de nubes públicas se han vuelto mucho más sensibles en lo que respecta a la seguridad de los datos. Las instalaciones de producción de TI in situ en Alemania también están cada vez más a la orden del día aquí. En modelos operativos de TI tan dinámicos, se pueden utilizar muchos otros servicios desde la nube.

El espectro abarca desde sistemas que pueden encenderse y apagarse muy rápidamente, por ejemplo para reparaciones, proyectos, pruebas, demostraciones o formación, hasta sistemas de seguridad de respaldo que sirven como posición de reserva en caso de recuperación de desastres, minimizando eficazmente los tiempos de inactividad de los sistemas informáticos.

 


 

Copia de seguridad bajo nuevos auspicios

El avance de Hana y SAP Cloud Solutions en combinación con los entornos SAP convencionales se está convirtiendo en una prueba de fuego para muchas soluciones operativas de TI convencionales. Sin embargo, hasta ahora solo unos pocos especialistas de alto nivel han dominado la virtualización, la automatización y el escalado de extremo a extremo dentro de las operaciones de TI industrializadas desde la nube privada en las numerosas circunstancias nuevas.

Lo que en un principio comenzó con las grandes empresas se está extendiendo cada vez más a las medianas. La necesidad de asesoramiento crece en consecuencia. Por lo tanto, hay una gran demanda de asesores de confianza con un enfoque de consultoría integral para cuestiones tecnológicas estratégicas, como el diseño, la virtualización, la flexibilización y la orquestación de arquitecturas de referencia específicas para el funcionamiento de Hana, el soporte continuo para las operaciones de TI con acuerdos de nivel de servicio, así como consultoría adicional de gestión y procesos.

Mientras que Grandconsult asesora a grandes empresas de renombre en sus centros de datos y gestiona un "laboratorio conjunto de investigación y desarrollo" en SAP en Walldorf con socios como NetApp y Cisco, All for One Steeb es uno de los principales proveedores de nube privada para operaciones SAP en el mercado de servicios gestionados.

 


 

Seminarios en línea: Más información sobre la carta de presentación Restore

Las copias de seguridad por sí solas no lo son todo, porque sin una validación adecuada, todas las copias de seguridad carecen de valor en caso de emergencia.

Aquí es precisamente donde entra en juego la cobertura de restauración de Grandconsult y All for One Steeb. Una serie de seminarios web ofrece más información sobre los escenarios típicos de implantación en su propio centro de datos, en la nube privada y en la nube pública. Fechas e inscripción en www.all-for-one.com/events

avatar
Michael Scherf, Grupo Todos por Uno

Michael Scherf es miembro del Consejo de Administración del Grupo All for One.


avatar
Martin Finkbeiner, Grandconsult

Martin Finkbeiner es Director General de Grandconsult, filial de All for One Steeb. El experto en tejido de datos asesora a grandes corporaciones y, ahora cada vez más, también a medianas empresas sobre la orientación de sus centros de datos hacia operaciones de TI industrializadas, por ejemplo para Hana.


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Application Lifecycle Management y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 24 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.