W pewnej firmie zdarzyła się taka oto sytuacja. Jeden z dyrektorów, członek zarządu firmy, zadzwonił o godzinie 9:00 rano do IT, że z jego laptopa zniknął mail.
IT zgodnie z zaleceniami firmy zaimplementowało kilka miesięcy wcześniej backup centralny systemu pocztowego. Backup ten wykonywał się raz dziennie, startując około 18ej i trwał kilka godzin. System backupowy pozwalał na odtworzenie pojedynczej wiadomości, więc prośba dyrektora o przywrócenie maila wydawała się prosta do realizacji.
Niestety, po dokładnym przejrzeniu skrzynki dyrektora w backupie centralnym – szukanego maila nie było, a dyrektor nie był w stanie powiedzieć kiedy tego maila otrzymał. Sytuacja robiła się na tyle groźna, że całe IT zostało postawione na nogi – co z tym zrobić.
Po dokładnej analizie laptopa dyrektora okazało się, że laptop ‘zabiera’ maile ze skrzynki centralnej i przenosi do swojego repozytorium w kliencie poczty. Ustawienie jak najbardziej możliwe i zaakceptowane wcześniej, tak ów dyrektor sobie zażyczył. Szukanie maila trwało kilka godzin i skończyło się pewnym sukcesem i refleksją jednocześnie. Mail został wydrukowany, włożony do teczki dzień wcześniej i trwale usunięty z laptopa. Pan dyrektor zapomniał o tym, co się może zdarzyć każdemu.
A refleksja nasunęła się taka – jeśli IT umożliwia takie ustawienia klienta poczty, bo firma tego wymaga to jak w takim razie rozwiązać taki problem teraz i w przyszłości?
Rozwiązanie znalazło się dość szybko – backup centralny swoją drogą, a dodatkowo system backupu dla klientów typu laptop/desktop z pewnymi funkcjami zarządzania po stronie klienta. I do tego deduplikacja na poziomie źródła. IT pilnuje repozytorium, a klient dba o to w sposób świadomy lub zautomatyzowany, że dane z jego komputera są kopiowane do tego repozytorium albo na żądanie, albo w jakimś określonym przedziale czasowym np. co 15 minut.
Rozwiązania do backupu komputerów typu laptop czy desktop – można również rozpatrywać w dwóch modelach: albo licencjonujemy ilość tak zwanych końcówek, albo licencjonujemy pojemność , która wpadnie nam do repozytorium (lub pojemność samego repozytorium po deduplikacji, bo to dwie różne pojemności).
Model ilościowy jest najprostszy, ale też mało elastyczny – każde dodanie komputera powoduje konieczność dołożenia licencji. Model pojemnościowy jest trudniejszy do oszacowania – bo nie wiemy jak się dane zdeduplikują, możemy coś założyć na przykład współczynnik 1:20 (repozytorium pojemności 1 TB pozwoli nam zbackupować dane o wielkości natywnej rzędu 20 TB), lecz w tym modelu nie ma ograniczeń co do ilości końcówek i tego co na nich jest – liczy się pojemność danych.
Rozwiązania, które zapewniają taka elastyczność mają jeszcze tę cechę, że użytkownik może w pewnym zakresie sam zarządzać swoimi backupami.
Dostępne jest również wersjonowanie – czyli przy odtwarzaniu jakiegoś zasobu – system pokaże ile jest możliwych wersji do odtworzenia.