Omfattning

Detta dokument och supportmaterial är utformade för att hjälpa dig att förstå det operativa ansvaret mellan Cisco och partnern, och de är avsedda för följande målgrupper:

  • Partnerstöd

  • Organisationer för partner och kundframgångar

Teknisk support (TAC)

Cisco tillhandahåller 24x7x365 nivå 1 tekniskt stöd till partner. Partner ger tekniskt stöd till sina kunder för felsökning av dedikerad instans, enligt beskrivningen i hela det här avsnittet. Partner kan eskalera supportproblem till Cisco vid behov.

Infrastrukturen för dedikerad instans hanteras av Cisco Cloud Delivery. Alla problem relaterade till enheter som inte hanteras av Dedikerad instans är partnerns ansvar att felsöka. Partnerna bör samarbeta med:

  • Lämpliga leverantörer

  • Lämpligt Cisco-produkt TAC-team om Cisco-utrustningen har ett aktivt underhållsavtal.

Mer information om stöd för nivå 1 finns här.

Ansvar för partnersupport

Partnerteknisk support inkluderar möjligheten att utföra följande för kunder:

  • Tillhandahålla information om allmän tjänst.

  • Ge konfigurationsstöd.

  • Filtrera icke-tekniska problem från tekniska problem.

  • Stöd för problemisolering och fastställande av tjänstefel.

  • Analysera var felet inträffade.

  • Återställ felaktigt konfigurerade inställningar, som tillämpas av en kund eller partner, för att åtgärda problemet.

  • Lösa problem med alla partnerhanterade program eller infrastruktur.

  • Prognostiska kapacitetshanteringskrav för nya användare utöver de ursprungliga kraven.

  • Konfigurera programfunktioner och utför användaretablering.

  • Hantera kundfakturering och fakturering.

  • Äga kundrelationen.

  • Hantera lösningsintegrering av PSTN-tjänster.

  • Hantera kundberedskap för uppgraderingar av dedikerad instans, certifikatförnyelse och infrastrukturunderhåll.

När partnern samarbetar med Cisco TAC för support ansvarar partnern för att hjälpa till med att lösa problem. Detta ansvar omfattar följande:

  • Samla in och tillhandahålla information om rapporterade problem

  • Hjälp med replikering och felsökning enligt begäran av Cisco TAC

  • Hjälp vid provkorrigeringar

  • Bekräfta att problem inte är relaterade till maskinvara, programvara, program eller andra källor som tillhandahålls av slutanvändaren.

Det är partnerns ansvar att se till att följande typer av teknisk support tillgodoses för sina kunder.

Tabell 1. Frågor och problem med dedikerad instans
TypFråga/problem
Användarfrågor Grundläggande frågor Hur gör jag …?

Hur fungerar min telefon? Vilka funktioner har jag? Hur använder jag dessa funktioner?

Hur använder jag självbetjäningsportalen?

Hur använder jag administrationsportalen för UC-program för dedikerad instans? Hur ringer jag ett PSTN-nummer?

Hur ändrar jag min PIN-kod till röstbrevlådan?

De vanligaste supportproblemen som partnern hanterar

Telefonen slår inte på Det går inte att registrera telefoner Det går inte att kontrollera röstbrevlådan.

Det går inte att använda en Cisco UCM-funktion Det går inte att ringa ett samtal.

Det går inte att ta emot ett samtal Det går inte att höra ljud Det går inte att logga in på Jabber/Webex-programmet

Det gick inte att använda Jabber/Webex-appens programtelefon

Problem med teknisk klientkonfiguration

Installation av mjuka klienter

Konfigurera och konfigurera slutanvändare, funktioner eller nummerplan Konfigurera och konfigurera röst-, video-, röstbrevlåda- eller IM- och Presence-tjänst

Etablering av användarkonton och slutpunkter, inklusive implementering av LDAP och SSO

Möjliga programfel Rapportera till Cisco om funktioner och funktioner som inte fungerar som dokumenterade
Driftstopp eller tillgänglighet för tjänsten

Bekräfta tjänstens tillgänglighet och status.

Bekräfta tillgänglighet i kundens nätverksmiljö, inklusive molnanslutning eller PSTN-nätverk eller SIP-anslutning för telefoniintegrering.

Krav på teknisk support för partner

När partnern eskalerar ett supportbehov för Cisco TAC måste partnern tillhandahålla följande information:

Allmän information om ärende

  • Ange giltigt prenumerationsnummer eller tjänstekontraktsnummer.

  • Uppringare måste identifiera sig som medlemmar i partnersupportteamet som representerar partnern eller ett nytt kundkonto.

  • Namn, telefonnummer och e-postadress för partnerrepresentanten eller den allmänna partnerinformationen för teamet som eskalerar till Cisco.

När du kontaktar Cisco Cloud Support ska du identifiera partnern, kunden och problemet.

Cisco Support roller och ansvarsområden

Cisco ansvarar för att tillhandahålla stöd till partnern för Dedicated Instance Cloud-tjänsten inom Cisco Cloud-datacentret, inklusive korrigering och en analys av orsaken på hög nivå av problemet (Cisco kommer inte att tillhandahålla detaljerad information på infrastrukturnivå i analysen av orsaken). I händelse av incidenter av allvarlighetsgrad 1 eller allvarlighetsgrad 2 kommer Cisco att proaktivt meddela partner via e-post.

Cisco ansvarar inte för att stödja:

  • Partner- eller kundnätverk och utrustning som är ansluten till datacenter för dedikerad instans Cloud och kundlokaler.

    Förbättrad överlevnadsnod som distribueras i kundens lokaler kommer att vara partner/kund och Cisco gemensamt ansvar.

  • Programvara eller maskinvara från tredje part

    Partnern ansvarar för att erhålla support eller uppdateringar av programvara eller maskinvara från tredje part om det bedöms vara orsaken till händelsen.

Support relaterade aviseringar och aviseringar

Partner får aviseringar och underhållsbulletiner i Control Hub för deklaration och upplösning av identifierade avbrott till kärntjänster. Partner får också förhandsmeddelande om påverkansfulla underhållsaktiviteter eller om de som utökas utanför reserverade underhållsfönster.

Dessa aviseringar skickas till partner som har registrerat sig för Control Hub-aviseringar för aviseringar om ”underhåll och avbrott”, se Aviseringar i Control Hub. Partners ansvarar för att Cisco har korrekt och aktuell kontaktinformation. Cisco rekommenderar att administratörer skapar ett konto och använder Webex-programmet för aviseringar.

Ändra hantering

Dedikerad instans-teamet använder formella, standardiserade förfaranden för att säkerställa molntjänstens stabilitet och säkerhet. Dessa standardiserade förfaranden underlättar ett effektivt och effektivt genomförande samtidigt som ansökningar om förändring hanteras.

Underhåll

Underhållsfönster

Cisco meddelar partnern om planerade underhållsaktiviteter. Alla planerade ändringar sker i ett underhållsfönster. Cisco ger partnern ett skriftligt meddelande om minst 10 arbetsdagar i förväg för planerat underhåll som kommer att störa kundens samtalsförmåga. Dessa aviseringar skickas till partner som har registrerat sig för Control Hub-aviseringar för aviseringar om ”underhåll och avbrott”, se Aviseringar i Control Hub. Partners ansvarar för att Cisco har korrekt och aktuell kontaktinformation. Cisco rekommenderar att administratörer skapar ett konto och använder Webex-programmet för aviseringar.

Underhållet omfattar följande aktiviteter:

  • Rutinunderhåll som har en minimal risk för påverkan på kunden

  • Planerade och schemalagda aktiviteter som stör samtalsförmågan för kunden.

  • Rutinförnyelse av Cisco-hanterade UC-programcertifikat. Förnyelserna baseras på giltighetstiden och förnyelsedatum och tid för certifikaten. Cisco förnyar certifikaten för UC-program endast 3–7 dagar före utgångsdatumet och följer standardhanteringsprocessen för ändringar.

    För kunder som har aktiverat enkel inloggning (SSO) i UC-program krävs det av partnern att inaktivera SSO, importera IDP-metadatafilen igen och aktivera SSO igen när certifikatförnyelsen har slutförts av Cisco. Det rekommenderas också att partnern eller kunden validerar SSO.

Underhållsfönstren är följande för AMER:

  • 9.00 ET till 6.00 ET, måndag till fredag

  • 9.00 ET till och med 6.00 ET, på helger (endast Ciscos infrastrukturunderhåll)

Underhållsfönstren är följande för APJC:

  • 9.00 JST till 6.00 JST, måndag till fredag

  • 9.00 JST till och med 6.00 JST, på helger (endast Ciscos infrastrukturunderhåll)

Underhållsfönstren är följande för AUS:

  • 9.00 ACT till 6.00 ACT, måndag till fredag

  • 9.00 ACT till och med 6.00 ACT, på helger (endast Ciscos infrastrukturunderhåll)

Underhållsfönstren är följande för EU och EMEA:

  • 9.00 CET till 6.00, måndag till fredag

  • 9.00 CET till och med 6.00 CET, på helger (endast Ciscos infrastrukturunderhåll)

Tiden för ändringsfönster som nämns ovan är fixad per region och kan inte ändras.

När du planerar underhåll kommer Cisco att göra alla försök att minimera och/eller eliminera risken för avbrott i telefontjänsten baserat på den geoöverflödiga arkitekturen för dedikerad instans. Cisco förväntar sig att alla partner- och kundledningskonfigurationer följer bästa praxis för redundans i Dedicated Instance. Cisco ansvarar inte för förlust av redundans på grund av felaktig konfiguration av partnern. Det är partnerns ansvar att validera och testa alla 3:e partens integreringar som inte är värdbaserade/hanterade i Dedicated Instance-molnet.

Cisco initierar uppgraderingar av UC-program endast av följande skäl:

  1. Det finns en säkerhetsrisk i den aktuella versionen av UC-programmet och åtgärden kräver en uppgradering eller COP-installation.

  2. Kunden finns för närvarande i en version som är mindre än n-1 (av den nuvarande versionen som stöds av dedikerad instans) eller i en version som närmar sig EOL.

  3. Partner kan också begära en uppgradering via ett TAC-ärende om det finns ett nytt funktionsstöd tillgängligt i senare versioner av UC-programmet.

Cisco skickar ett underhållsmeddelande till partner och kund 10 dagar före ändringsfönstret, och det rekommenderas att partnern svarar på Cisco inom 2–3 dagar om den föreslagna ändringsschemat strider mot deras affärsprioriteringar. Detta gör det möjligt för Cisco att hitta ett alternativt ändringsfönster (vardagar och helger) (det omschemalagda datumet är endast tillgängliga enligt Ciscos verksamhetsdatum). I nödsituationer eller nödsituationer, t.ex. allvarlig sårbarhetskorrigering, certifikat som närmar sig utgångsdatum, är det dock inte möjligt att ändra underhållsfönstret.

Sårbarhetsskanning av dedikerad instans av en partner eller kund stöds inte. Dedikerad instans har sin egen sårbarhetsskanningsregim som löper kontinuerligt, vi utför också regelbundna oberoende PEN-tester och tillhandahåller en certifieringsskrivelse på Cisco Trust Portal.

Partnern kan schemalägga underhållet genom att skicka ett e-postmeddelande till ucm-cloud-change-management@cisco.com med detaljerad orsak till omschemat.

Ändringar som begärts av partner

Ändringar som begärs av partner kräver en gemensam granskning för att bedöma effekten på Dedikerad instans. Dessa inkluderar ändringar som partnern vill att Cisco ska göra och ändringar som partnern vill göra. Till exempel:

  • Konfigurationsändringar som påverkar gränsenheter eller programintegrering

  • Begär att inaktivera en tjänst.

Förfrågningar om stora ändringar, t.ex. inaktivering av en tjänst, skickas till Cisco. Partnern samlar in kraven och skickar dem till Cisco via partnerframgångsteamet eller kontohanteraren för att initiera en gemensam granskning. Innan ändringen genomförs utvärderas begäran gemensamt av Dedicated Instance Product Management och partner.

Nödändringar

Cisco och partnern kan göra nödändringar omedelbart eller i nästa tillgängliga underhållsfönster av följande skäl.

  • För att återställa tjänsten till en kund

  • Att minska effekterna av ett avbrott

  • För att undvika en potentiell kundavstängning

  • För att åtgärda en säkerhetssårbarhet

För nödändringar i nätverket utanför den dedikerade instansen meddelar partnern Cisco om kundpåverkan som är synliga för Cisco. När det är rimligt möjligt öppnar partnern ett ärende med Cisco så att Cisco kan reagera på påverkan.

När du gör en nödändring i den dedikerade instansen meddelar Cisco partnern när det är rimligt möjligt. E-postmeddelandet som identifierar eventuella påverkan på kunden som orsakats av nödändringen skickas till kommunikationslistan.

Incidenthantering

Incidenthantering minimerar negativa effekter på verksamheten på grund av miljöfel. Cisco analyserar incidenter när de inträffar för att snabbt identifiera en orsak. Cisco tillämpar sedan en lösning tills en permanent lösning kan distribueras.

Partner hanterar incidenthantering i sina nätverk enligt sina egna etablerade processer. Partner meddelar Cisco om aktiviteter som kan väcka larm eller andra aviseringar som är synliga för Cisco.

Cisco följer underhållsfönsterprocessen för att tillämpa ändringar.

Supportärendeklassificering

Svårighetsgraden för TAC-supporten ställs in av partnern vid öppnandet av ett supportärende med Cisco, baserat på företagets påverkan. Partnern kan begära en eskalering till en högre allvarlighetsgrad under en biljett, baserat på förändrade effekter på verksamheten.

Följande avsnitt fungerar som vägledning för partnern för att fastställa korrekt allvarlighetsgrad när du öppnar ett TAC-supportärende.

Påverkan på fall för support

Ett TAC Support-ärende klassificeras efter dess inverkan på verksamheten (storlek, omfattning).

Inverkan är ett mått på Incidentens affärskritiska betydelse, ofta lika mycket som en incident leder till att lösningen blir tillgänglig.

Tabell 2. Incidenteffektnivåer
Incidenteffektnivå Konsekvensdefinitioner
Utbredd Mer än tre fjärdedelar av partnermiljön påverkas
Stora Mellan en halv till tre fjärdedelar av partnerns miljö påverkas
Lokaliserad Mellan en fjärdedel och en halv av partnerns miljö påverkas
Individualiserad Mindre än en fjärdedel av partnerns miljö påverkas

Brådskande supportfall

Brådskande definierar händelsens kritiska karaktär och dess inverkan på tjänsterna eller partnernas förmåga att ta emot tjänsterna.

Tabell 3. Stöd för brådskande nivåer
Brådskande händelsenivå Brådskande definitioner
Kritisk Samtalsförmågan stoppas utan säkerhetskopiering eller redundans
Hög Samtalsförmågan försämras allvarligt
Medel Den andra funktionen stoppas
Låg Annan funktion är försämrad

Svårighetsgrad för supportfall

Allvarlighetsgraden definierar den ansträngningsnivå som Cisco och partnern har lagt ned för att lösa incidenten.

Tabell 4. Stöd för allvarlighetsgrad
Allvarlighetsgrad av incidenten Definitioner av allvarlighetsgrad
S1 (kritisk) Cisco och partnern använder alla nödvändiga resurser 24 x 7 för att lösa situationen
S2 (hög) Cisco och partnern engagerar heltidsresurser under standardkontorstid för att lösa situationen
S3 (Medium) Cisco och partnern åtar sig resurser under standardkontorstid för att återställa tjänsten till tillfredsställande nivåer
S4 (låg) Cisco och partnern åtar sig resurser under standardkontorstid för att tillhandahålla information eller hjälp

Allvarlighetsgraden bestäms genom tillämpning av definitionerna Konsekvenser och Brådskande karaktär.

Matrix för svårighetsgrad för stöd

Inverkan
UtbreddStoraLokaliseradIndividualiserad

Urgency

Kritisk S1 S1 S2 S3
Hög S1 S2 S2 S3
Medel S2 S3 S3 S3
Låg S4 S4 S4 S4

Cisco has the ability during Incident triage to change case severity and downgrade the severity of the support ticket, if warranted. The case may be left open for a prescribed period while operational stability is being assessed.

Software support response time objectives

The following section details Cisco’s planned response time to submitted cases based on their severity. Occasionally, the case severity may be adjusted to align with the guidelines above.

Cisco and service level objective

Webex Calling Dedicated Instance provides partners with English technical support 24x7. Partners can submit S3 and S4 issues directly in Cisco Support Case Manager. For S1 and S2 issues, it’s recommended to call the global TAC number 1-800-553-2447.

Cisco’s standard is to meet S3 and S4 severity levels at least 95% of the time, based on the following grid:

Allvarlighetsgrad Response within:
S1 15 minuter
S2 30 minuter
S3 1 business day
S4 3 arbetsdagar

Response time is the elapsed time for Cisco to acknowledge a problem of a given severity. If Cisco can’t resolve the issue in the specified interval, Cisco provides a status and an action plan for resolution. Resolution time depends on, qualified person from the partner’s side being available to aid in reproducing and/or isolating the problem, be an incompatibility between Cisco and the partner’s environment. If such an individual can’t be made available, these resolution times may get extended.

If an acceptable status and/or resolution wasn’t accomplished by Cisco in the time frames indicated, partners should escalate to Cisco.

Cisco Options Package (COP) files

Cisco releases COP files to slightly change the way production code runs and provides Cisco a way to deploy software outside of regular software release cycles. If needed, COP files are released at some point after the initial production code is released. The production teams release COP files for high-impact issues and when there’s no available workaround for an issue. In addition to issue fixes, COP files are sometimes released to distribute utilities when upgrading (for example, disk cleanup).

Typically, field notices with fixed issues have an associated COP file. There’s usually a separate COP file for each issue.

PSIRTs don’t always have an associated COP file. For PSIRTs, typically a new version is published for a full upgrade.

Cisco initiated senarios

If Cisco determines that a customer’s Dedicated Instance environment needs a COP file installation, Cisco uses one of the following processes:

  1. If the COP file dictates an emergency fix (vulnerability or imminent failure), Cisco uploads the COP file during Cisco’s scheduled maintenance window.

  2. In all other cases, the COP installation will be scheduled as a regular maintenance with partner or customer following the regular change management procedure.

Customer initiated scenario

If a customer decides they need a COP file installation (phone firmware, language locale packs, device packs), the customer should initiate the following process:

Create a service request in Control Hub for the specific COP file to be uploaded to the SFTP server in Dedicated Instance, refer Service Request.

Cisco will only upload the file to the SFTP sever. It’s the responsibility of the partner to download the COP to UC application and install it, as per your convenience.

COP files are published on Cisco’s software download page:

https://software.cisco.com/download/home

COP file screen

Capacity management

Cisco and the partner manage the capacity of the network and the data centers to allow the onboarding of customers to the Dedicated Instance solution. The capacity management process includes monitoring the ongoing growth of customer subscribers.

Cisco and the partner have separate responsibilities in the capacity management process.

Partner Responsibility

The partner ensures that its network equipment has enough capacity to handle the load and an appropriate amount of forecast growth.

The partner provides the Knowledge Workers and Workspace devices count during the activation of Dedicated Instance (the number provided should be the end state of total number which will be configured in Dedicated Instance). Based on the details provided, Cisco will do the sizing of the UC applications in Dedicated Instance, for more information on UC application sizing refer. The partner manages the provisioning of features and users within the requested capacity.

The partner needs to inform Cisco of the changes, to the number of Knowledge Workers and Workspace devices count provided during activation. Based on the details provided, Cisco will analyze the changes needed for the UC applications and do the necessary changes. For the same, the partner needs to raise a TAC support case with Cisco and work together on a plan for expansion. The partner can configure the features and users only after the extra capacity is added for the customer.

It can take time to add additional capacity, depending on the type of growth requirement. This will be worked together between the partner and Cisco.

Cisco responsibility

The Dedicated Instance service monitors data center capacity and ensures that its data center equipment has enough capacity to handle the load and an appropriate amount of forecast growth.

Cisco informs the partner of planned expansions or changes to address the capacity growth if those changes affect the customer. The implementation of upgrades and changes follows the change management process.

Release management

Cisco keeps Dedicated Instance Cloud applications (CUCM, CUCxN, IM&P, CER, Expressway and SME (optional)) current, as Cisco deems appropriate, with the latest features and functionality. Customers can operate at any given time with either the most current release (“n”) or the previous release (“n-1”).

Cisco informs the partner of release availability and planned upgrades (including upgrade requirements) as part of the Change management alerting and notifications. Cisco will communicate when we identify customers that will be upgraded. Cisco will also communicate the release to which the customer will be upgraded. The partner may choose to reschedule the upgrade once, depending on the business needs of the customer, up to a week before the scheduled upgrade. At the successful conclusion of an upgrade Cisco will notify the partner.

For more information, see Change management.

Release management for Cisco Collaboration Systems Release

When a new Collaboration Systems release becomes available, the previous release (“n-1”) release becomes “n-2” and the current release (“n”) becomes “n-1”.

Tabell 5. Dedicated Instance release management
Dedicated Instance customer actionsv12.5-SU7a

(n-1)

v14.0-SU3

(n)

v15.0-SU1

(not released)

New customer deploymentsStöds ejJaQ2-CY24
Upgrades supportedNot supported**JaQ2-CY24
Customers can stayTill v15-SU1 is available JaEj tillämpligt
** will need to work with Cisco on the business requirements to stay on v12.5 and plan when the customer will be ready to move to v14.0SU3. The version v12.5 EOL has been announced.

Shortly after a new Collaboration Systems release is announced, the “n-2” release enters the End-of-Sale period. Any customers that are on this release must upgrade to the latest release. Cisco will assist this effort by informing the partner to start preparing for the upgrade. Cisco and the partner will jointly coordinate a maintenance window according to the customer’s business needs.

Upgrading to the latest Collaboration Systems release is optional for customers on the n-1 Collaboration Systems release. If a Collaboration Systems release upgrade is required, or if an SU upgrade is required due to new features, consult Cisco to coordinate a maintenance window for the upgrade. If Cisco finds that an SU upgrade is required for stability or performance reasons, Cisco will coordinate with the partner to schedule the upgrade.

Cisco will notify the partner at the successful conclusion of an upgrade.

Network management

Partner responsibilities

The partner monitors its network and equipment that are connected to the Cisco Dedicated Instance data center. The partner also monitors its network and equipment that are:

  • Used to support the Dedicated Instance service, AND

  • Connected to the customer premises.

Partner monitors all partner-managed devices integrated with Dedicated Instance Cloud.

Cisco responsibilities

Webex Calling Dedicated Instance uses industry-leading network tools to monitor the data center network connections between our data center and the partner network and assurance tools to proactively identify and isolate service impairments across our globally dispersed, geo-redundant data centers.

Cisco does not monitor integration services into partner managed devices connected with Dedicated Instance Cloud. This includes, but is not limited to, the following:

  • Cisco does not monitor the Dedicated Instance SIP Trunk towards a cluster other than the Dedicated Instance UC Cluster

  • Cisco does not monitor the Dedicated Instance CTI Route Points towards a contact center other than a Cisco managed Contact Center Express.

Backup and restore responsibilities

The following is a summary of Cisco and partner responsibilities for backup and restore operations.

Party Responsibilities
Partner

In the partner’sDedicated Instance Cloud system, the partner must always maintain:

  • Appropriate protection and backups of partner managed end-user data.

  • Appropriate protection and backups of partner-administered end user data.

Cisco

Cisco backs up all the UC applications deployed in Dedicated Instance every night and the latest 3 good backups are saved in Cisco’s datacenter. Backups older than 3 days are stored for additional 30 days. All the backups are password protected and separate for each customer, which will only be used to restore the UC application as part of the disaster recovery (for more information on disaster recover, refer Cisco disaster recovery system). Cisco does not do on-demand restores or allow to use this as a change backout strategy.

Partners will neither have access to these backups nor be allowed to configure the backups to their datacenters.

  • Cisco Unified CM is restored to the most recent configuration backup.
  • Cisco Unity Connection is restored to the most recent backup of the configuration and voicemails.
  • Cisco IM and Presence Service is restored to the most recent configuration backup. Instant messages are not backed up.

Cisco disaster recovery system

The Disaster Recovery System (DRS), which can be invoked from Cisco Unified Communications Manager Administration, IM and Presence Service node or from any Unity Connection node, provides full data backup and restore capabilities for all the UC servers. The DRS allows Cisco to perform regularly scheduled automatic or user-invoked data backups. The DRS also performs a cluster-level backup, which means that it collects backups for all servers in a Cisco Unified Communications Manager cluster to a central location, and then archives the backup data to the physical storage device. Cisco does a custom backup of the Expressways and uses the same for recovery of the nodes.

Partners won’t have access to the DRS. Cisco backs up the data for all UC applications deployed in the Dedicated Instance cloud. If an actual disaster occurs, Cisco will restore the data from the last available backup data. Partners can perform recovery once Cisco has done the DRS restore.

Disaster Recovery Strategy:

  • Recovery Strategy: In the event of a situation impacting our datacenter, which could potentially affect both publishers and subscribers, our primary objective is to swiftly restore services to minimize any possible disruptions. The failover datacenter would make sure that the calling ability isn't impacted. Our recovery strategy is adaptable and contingent upon the specific nature of failure:
    1. Application Failure: If the issue is identified as an application failure or corruption, our goal is to establish a new Publisher using DRS backup and resume services within a timeframe of one business day.
    2. Hardware Failure: In the case of hardware failure, the decision to set up a new Publisher within the same datacenter or a different one, or to recover the failed hardware, will depend on the unique circumstances and the nature of the failure. Our priority, as always, is to minimize disruption and expedite service restoration.
  • Timing of Disaster Recovery Activation: The precise timing for initiating our disaster recovery protocols is contingent upon various factors, including the scale of the disaster, the estimated duration for recovery, and the potential impact on our services. Our dedicated team continually monitors the situation, striving to strike a balance between reducing downtime and executing the disaster recovery process effectively. Based on these considerations, we’ll communicate the Service Level Agreement (SLA), the actions that are being undertaken, and the expected timelines for recovery in a transparent manner to ensure you’re kept informed throughout the process.