WHITE PAPER SULLE BEST PRACTICE. Come utilizzare al meglio un database di gestione delle configurazioni (CMDB)?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "WHITE PAPER SULLE BEST PRACTICE. Come utilizzare al meglio un database di gestione delle configurazioni (CMDB)?"

Transcript

1 WHITE PAPER SULLE BEST PRACTICE Come utilizzare al meglio un database di gestione delle configurazioni (CMDB)?

2 Indice generale ExEcutive summary... 1 Perché un CMDB... 2 Importanza della gestione delle configurazioni Ruolo essenziale dei dati... 3 Evoluzione del CMDB... 3 Approccio raccomandato al CMDB... 6 Contenuto di un CMDB ITIL... 6 Quadro generale... 8 Funzione del CMDB Federazione di dati Modello di dati flessibile Partizionamento delle configurazioni...11 Riconciliazione delle configurazioni...11 Accesso aperto ai dati Conclusioni Glossario... 14

3 Executive summary L uso di un database di gestione delle configurazioni (CMDB) può essere necessario, ma occorre capire perché e soprattutto sapere come affrontare questo argomento. Nel presente white paper elaborato da BMC Software viene dimostrata l importanza della gestione della configurazione e dell uso di un CMDB, in particolare, in relazione agli obiettivi di una IT Infrastructure Library (ITIL ). Vengono definiti i diversi tipi di dati solitamente contenuti in un CMDB, dagli elementi di configurazione (CI, Configuration Item) alle relazioni con i dati associati, ad esempio, le richieste di modifica e un modello di impatto dei servizi. Dopo una breve analisi degli approcci al CMDB già tentati, quali l integrazione di data store o l inserimento di tutti i dati in un unico database centrale, il presente documento illustra il nostro approccio al CMDB: un modello federato che funge da fonte di record per gli elementi di configurazione, ma protegge l investimento attuale nei data store esistenti. Vengono esaminate le caratteristiche richieste da un CMDB, comprendenti un modello di dati flessibile, il partizionamento delle configurazioni, la riconciliazione delle configurazioni e l accesso aperto ai dati. Viene spiegato in che modo ciascuna di queste caratteristiche contribuisce a creare una soluzione di configurazione generale che consente alle organizzazioni IT di fornire un servizio della più alta qualità possibile. PA G I N A >

4 Perché un CMDB In considerazione del crescente interesse registrato nell adozione delle best practice tra reparti IT diversi, soprattutto in base a standard quali ITIL, molte organizzazioni hanno ora deciso di implementare un database di gestione delle configurazioni (CMDB). Si sono accorte del valore business derivante dall uso di un unica fonte di record capace di fornire un modello logico di infrastruttura IT con cui identificare, gestire e verificare tutti gli elementi di configurazione (CI, Configuration Item) nell ambiente operativo. Importanza della gestione della configurazione Il compito svolto dai reparti IT per fornire servizi affidabili per il conseguimento degli obiettivi business di un azienda è alquanto impegnativo. Per riuscire a superare gran parte delle difficoltà, è richiesta una strategia di gestione delle configurazioni efficace: senza conoscere i componenti del proprio ambiente, è impensabile sperare di controllarlo, mantenerlo o migliorarlo. Obiettivi Come indicato nel manuale Service Support di ITIL, gli obiettivi per la gestione delle configurazioni devono includere i seguenti: >..Rispondere di tutti gli asset e le configurazioni IT all interno dell organizzazione e dei relativi servizi >..Fornire informazioni precise sulle configurazioni e la relativa documentazione a supporto di tutti gli altri processi di gestione dei servizi >..Fornire una solida base per la gestione di incidenti, problemi, cambiamenti e release >..Verificare i record delle configurazioni rispetto all infrastruttura e correggere eventuali eccezioni Vantaggi La realizzazione di questi obiettivi può risultare vantaggiosa per l organizzazione sotto vari aspetti importanti e quantificabili di controllo, integrazione e supporto decisionale. Controllo La verifica e la correzione dei record delle configurazioni fornisce un livello più ampio di controllo dell infrastruttura. Ad esempio, attraverso il controllo delle versioni degli elementi di configurazione, è possibile ridurre la complessità dell ambiente e quindi dei costi per il supporto del desktop. In tal modo, è possibile notare gli elementi che compaiono o scompaiono senza contropartita ed eseguire un controllo degli asset senza incorrere in problemi di natura legale. Un maggiore controllo dell ambiente determina inoltre un maggiore livello di sicurezza complessiva. Integrazione I processi per la gestione di incidenti, problemi, cambiamenti e release basati su un record corrente della configurazione utilizzata possono essere integrati, in modo da ridurre i costi di amministrazione e il rischio di errori. Ad esempio, è possibile integrare i processi di gestione degli incidenti e dei cambiamenti in due modi: >.Se la risoluzione di un incidente richiede una modifica, l applicazione per la gestione degli incidenti può creare automaticamente la richiesta di modifica. >.Un applicazione per la gestione di incidenti o problemi può servirsi di un modello di servizio con cui individuare le modifiche precedenti che possono avere causato un errore. L integrazione di tutti i processi IT legati alle configurazioni può portare alla riduzione del personale addetto all amministrazione dell ambiente, con conseguente risparmio economico. Supporto decisionale L abbinamento di queste informazioni di configurazione aggiornate ai processi di gestione dei servizi aziendali si rivela vantaggiosa per i manager IT. È più facile prendere decisioni quando si dispone di dati completi e precisi; viene inoltre migliorata la valutazione delle risorse e delle prestazioni. È possibile contare con maggiore tranquillità sui livelli dei servizi e migliorare la gestione dei rischi, con la conseguente riduzione del downtime non pianificato. 1. Office of Government Commerce, Best Practice for Service Support. (London: The Stationery Office, 2000). PA G I N A >

5 Ruolo essenziale dei dati È possibile iniziare la gestione delle configurazioni con uno dei processi sopra descritti o con molti altri. Tuttavia, a prescindere dai processi di gestione delle configurazioni implementati, l aspetto che li rende efficaci è costituito dai dati utilizzati. La precisione dei dati di configurazione è importante; per questo i dati devono essere aggiornati di frequente. Le configurazioni mutano continuamente, perciò i dati considerati attuali in un determinato momento potrebbero risultare obsoleti dopo una settimana e portare, ad esempio, all acquisto di dieci server quando in realtà ne occorrono soltanto cinque o addirittura all installazione di un patch di sicurezza che causa il blocco del sistema. I dati di configurazione devono inoltre essere disponibili per tutti i processi IT perché anche i dati più aggiornati non servono a nulla se non è possibile accedervi. Ad esempio, se i dati della topologia di rete forniti dall applicazione di discovery non sono accessibili per l applicazione di gestione dei cambiamenti, non è possibile pianificare in maniera intelligente una riprogettazione della rete. Evoluzione del CMDB Il concetto di CMDB si è evoluto nel tempo da semplice raccolta di data store isolati all idea di data store integrati in un singolo database centrale, fino da avvicinarsi sempre più a una soluzione che prevede un unica fonte di record per i dati di configurazione senza gravare sull infrastruttura. Data store isolati Inizialmente, un CMDB era costituito semplicemente da diverse applicazioni in cui venivano archiviati i dati applicativi e spesso da altri database contenenti i dati di configurazione, come illustrato nella Figura 1. Questo approccio era in grado di soddisfare l obiettivo primario di ITIL, il quale consisteva nel rendere conto di tutti gli asset e i servizi IT. L applicazione per la gestione degli asset non era in grado di rilevare i dati di un applicazione di discovery e la gestione dell impatto dei servizi non poteva modificare i contratti di servizio (SLA). La soluzione che consente di preservare l accuratezza. dei dati di configurazione condivisi da più processi IT è. un CMDB. Richieste Elementi di configurazione e rispettive relazioni impatto servizi asset Applicazione di discovery 1 problemi Applicazione di discovery 2 cambiamenti SLA Libreria software definitivo Contratti incidenti Figura 1. Data store isolati PA G I N A >

6 Un altro svantaggio era dato dalla mancanza di un singolo punto di accesso, la quale costringeva gli utenti che richiedevano i dati a sapere dove e come trovarli. Infine, questo approccio non consentiva di memorizzare le informazioni sulle relazioni tra elementi di configurazione. Per maggiori informazioni sulle relazioni, vedere le informazioni riportate in Relazioni tra elementi di configurazione nella sezione Approccio raccomandato. al CMDB di questo documento. Data store integrati Successivamente, le organizzazioni IT hanno cercato anche di creare CMDB mediante l integrazione diretta di varie fonti di dati e applicazioni, collegando ciascun consumer dei dati al provider da cui necessitava informazioni, come illustrato nella Figura 2. Grazie a questo approccio, è stato possibile ottenere la condivisione dei dati tra diversi processi di gestione delle configurazioni, con conseguente notevole miglioramento dell utilità dei CMDB. Tuttavia, erano richieste numerose risorse per creare e gestire le varie integrazioni. Inoltre, analogamente all approccio dei data store isolati, chi non conosceva sufficientemente il sistema non sapeva dove cercare determinati dati. Richieste Elementi di configurazione e rispettive relazioni impatto servizi asset Applicazione di discovery 1 problemi Applicazione di discovery 2 cambiamenti SLA Libreria software definitivo Contratti incidenti Figura 2. Integrazione diretta di data store diversi PA G I N A >

7 Database centralizzato unico Di recente, alcuni fornitori hanno proposto un CMDB singolo onnicomprensivo per i dati di configurazione, accessibile da tutte le applicazioni che necessitano dei dati, come illustrato nella Figura 3. In questo approccio, le applicazioni integrate nel CMDB (sia consumer che provider dei dati) possono accedere a tutti i dati relativi alle configurazioni; pertanto, la condivisione viene portata a un livello superiore rispetto all approccio dei data store integrati. Inoltre, viene offerto un singolo punto di accesso, grazie al quale il CMDB diventa la fonte di record a cui gli utenti possono inviare tutte le richieste. Anche un database onnicomprensivo presenta tuttavia alcuni svantaggi. Richiede una capacità elevata in un unico punto e genera intasamenti perché tutte le richieste di aggiornamenti dei dati devono attraversare lo stesso percorso. È inoltre richiesto un imponente processo di migrazione per trasferire tutti i dati in un singolo database, creando un modello di dati complesso che dovrà essere modificato ad ogni cambiamento di una delle applicazioni integrate nel CMDB. Infine, se tali applicazioni non provengono dallo stesso fornitore del CMDB, tutte le integrazioni rischiano di rivelarsi procedure particolarmente impegnative. Richieste impatto servizi asset Applicazione di discovery 1 Applicazione di discovery 2 cambiamenti CI e relazioni Modello servizio Contratti Asset DSL Problemi Incidenti Richieste cambiamento SLA problemi SLA incidenti Figura 3. Database centralizzato unico PA G I N A >

8 Approccio raccomandato al CMDB BMC Software ritiene che l uso di un CMDB con un modello di dati federato, dotato di un database centralizzato collegato ad altri data store, sia il modo migliore di condividere i dati di configurazione senza dovere sostenere i costi elevati di installazione e manutenzione associati all approccio centralizzato puro. In questa sezione vengono descritti i tipi di dati utilizzati e quindi viene spiegata in dettaglio la separazione dei dati effettuata attraverso il modello federato. Contenuto di un CMDB ITIL ITIL raccomanda di archiviare tipi di dati diversi nel CMDB. In tal modo, è possibile mantenere gli elementi di configurazione e le rispettive interrelazioni per ottenere una configurazione in un dato momento o in determinate condizioni. ITIL informa inoltre che il CMDB può contenere dati correlati agli elementi di configurazione, ad esempio, ticket di help desk o definizioni SLA. Cos è un elemento di configurazione? Gli elementi di configurazione costituiscono la base di un CMDB. Senza una chiara definizione di ciò che può essere considerato un elemento di configurazione, non è possibile valutare con certezza l opportunità di collocare dati di natura diversa nel CMDB. In parole povere, un elemento di configurazione è un istanza di un entità che fa parte dell ambiente e che presenta attributi configurabili specifici di tale istanza. Queste entità possono essere fisiche (ad esempio, un sistema di computer), logiche (ad esempio, un istanza installata di un programma software) o concettuali (ad esempio, un servizio business); tuttavia, devono essere una parte diretta dell ambiente, piuttosto che semplici informazioni su tale parte. Gli esempi seguenti illustrano i concetti appena esposti. Elementi di configurazione Un sistema di computer fa parte dell ambiente e presenta attributi configurabili, quali numero di serie, velocità del processore e indirizzo IP. Un edificio fa parte dell ambiente e presenta attributi configurabili, quali numero di stanze, sistema di condizionamento dell aria e allarme antifurto. Un dipendente fa parte dell ambiente e presenta attributi configurabili, quali capacità, orario di lavoro e reparto. Un istanza di software installata su un sistema di computer fa parte dell ambiente e presenta attributi configurabili, quali numero di serie, livello di patch e metodo di sviluppo. Un servizio business fa parte dell ambiente e presenta attributi configurabili, quali livello di importanza per il business e costo dell interruzione del servizio. Elementi non di configurazione Un ticket di help desk presenta attributi configurabili, ma non fa parte direttamente dell ambiente. Fanno invece parte dell ambiente le informazioni sulle altre entità (ad esempio, un sistema di computer). Un pacchetto software archiviato fa parte dell ambiente e viene in genere conservato nella libreria DSL (Definitive Software Library). Un contratto di servizio (SLA) presenta attributi configurabili, ma non fa parte direttamente dell ambiente. Fanno invece parte dell ambiente le informazioni sulle altre entità (ad esempio, un server Web). Un contratto presenta attributi configurabili, ma non fa parte direttamente dell ambiente. Fanno invece parte dell ambiente le informazioni sulle altre entità (ad esempio, una fotocopiatrice).. Un evento non presenta attributi configurabili e non fa parte dell ambiente. Tabella 1. Cos è un elemento di configurazione? PA G I N A >

9 Naturalmente non tutto ciò che può essere considerato un elemento di configurazione è degno di nota; pertanto, non occorre creare appositi record nel CMDB per tutti i dipendenti dell organizzazione. Relazioni tra elementi di configurazione Gli elementi di configurazione sono collegati tra loro. Un elemento di configurazione può utilizzare altri elementi di configurazione, può essere subordinato ad altri elementi di configurazione, essere un componente di altri elementi di configurazione, attivare altri elementi di configurazione, appartenere a un gruppo di elementi di configurazione o essere contenuto in altri elementi di configurazione, tanto per fornire qualche esempio. La memorizzazione di queste relazioni nel CMDB consente di analizzare le interrelazioni e le interdipendenze tra gli elementi di configurazione. Tali relazioni possono essere semplici, come ad esempio l appartenenza di un unità disco a un sistema di computer in qualità di componente, o più complesse, come quelle illustrate nella Figura 4. Le relazioni non esistono soltanto tra elementi di configurazione fisici, ma anche tra elementi di configurazione logici e concettuali, quali le istanze del software e i servizi indicati nella Figura 4. Tra due elementi di configurazione possono esserci anche più relazioni: ad esempio, un dipendente può essere proprietario di un server e utilizzarlo. I dati delle relazioni fanno del CMDB uno strumento efficace di supporto decisionale. La comprensione delle dipendenze e della altre relazioni che intercorrono tra elementi di configurazione possono indicare, ad esempio, in che modo l aggiornamento del Processore A può migliorare le prestazioni del Server B o quali servizi vengono ridotti in caso di guasto del Router C. Gran parte del downtime viene causato da problemi derivanti dai cambiamenti di configurazione e queste informazioni possono essere utilizzate per evitare che ciò accada. Dati correlati Le informazioni correlate agli elementi di configurazione sono numerose: ticket di help desk, eventi di cambiamento, contratti, contratti di servizio (SLA),. libreria DSL (Definitive Software Library) e molto altro.. Pur non essendo elementi di configurazione, questi dati contengono comunque informazioni sugli elementi di configurazione e rappresentano una parte importante dell infrastruttura IT. Subordinato a Store online (servizio) Subordinato a Subordinato a Database ordini (istanza software) Utilizza Server Web Superiore a Carrello (istanza software) Utilizza Utilizza Unità disco 1 Unità disco 2 Figura 4. Esempi di relazioni PA G I N A >

10 Quadro generale Il CMDB e la relativa infrastruttura devono essere suddivisi in tre layer: il CMDB stesso, i dati correlati collegati in modo bidirezionale al CMDB (dati estesi del CMDB) e le applicazioni che interagiscono con questi due layer (ambiente CMDB), come illustrato nella Figura 5. I layer del CMDB e dei dati estesi del CMDB compongono insieme ciò che ITIL definisce un CMDB. La suddivisione di quest ultimo in altri due layer distingue l approccio federato da quelli descritti in Evoluzione del CMDB nella sezione Perché un CMDB di questo documento. CMDB Il CMDB contiene soltanto gli elementi di configurazione e le rispettive relazioni, ma alcuni degli attributi possono essere collegati ai dati estesi del CMDB. Tuttavia, non è necessario memorizzare nel CMDB tutti gli attributi degli elementi di configurazione disponibili: al contrario, è necessario memorizzare soltanto gli attributi chiave e creare un collegamento a quelli meno importanti conservati nel layer dei dati estesi. Sebbene il CMDB non contenga tutti i dati degli attributi o i dati correlati, funge tuttavia da fonte di record per i dati di configurazione in quanto rappresenta un collegamento ai dati estesi del CMDB. È possibile inoltrare tutte le richieste al CMDB e se i dati necessari non sono contenuti in tale sede, è possibile utilizzare i collegamenti di riferimento alle posizioni di archiviazione dei dati e alle informazioni su come è possibile accedere ai dati. SLA Ambiente CMDB Applicazioni capacità config. software cambiamenti applicazioni Applicazione di discovery 1 impatto servizi asset identità Applicazione di discovery 2 Help Desk incidenti Fornitura problemi Richieste Dati estesi CMDB Informazioni correlate ai CI CMDB esteso Richieste di cambiamento Ticket di help desk Collegamenti tra record Dati CI federati Contratti servizio (SLA) Contratti Altri dati correlati ai CI DSL (Definitive Software Library) CMDB Elementi di configurazione e rispettive relazioni Figura 5. Infrastruttura raccomandata del CMDB con modello di dati federato PA G I N A >

11 Dati estesi del CMDB I dati estesi del CMDB contengono i dati specificati in Dati correlati nella sezione Approccio raccomandato al CMDB del presente documento, oltre agli attributi degli elementi di configurazione la cui memorizzazione nel CMDB viene ritenuta superflua. I dati del layer dei dati estesi del CMDB sono collegati ai dati degli elementi di configurazione nel CMDB. Per definizione, gli attributi federati degli elementi di configurazione sono collegati alle rispettive istanze nel CMDB, in modo da consentire alle richieste al CMDB di raggiungere tali attributi. Per altri tipi di dati estesi, invece, il collegamento può essere in una singola direzione o bidirezionale. Ad esempio, un record di richiesta di cambiamento può avere un collegamento tramite il quale è possibile accedere alle istanze degli elementi di configurazione interessati dal cambiamento e ciascuna istanza di elemento di configurazione può avere un collegamento tramite il quale è possibile accedere alle richieste di cambiamento che lo riguardano. Questa strategia offre diversi vantaggi: > Il CMDB può concentrare la propria funzionalità sugli elementi di configurazione e sulle rispettive relazioni. Tale funzionalità comprende partizioni per più versioni istantanee, riconciliazione di dati da più fonti e dati federati ed è descritta in dettaglio nella sezione Funzione del CMDB del presente documento. > Le risorse impegnate per ottenere questa funzionalità non vengono sprecate per dati che non le necessitano. Ad esempio, l uso di più istantanee di una libreria DSL è superfluo; pertanto, è preferibile non introdurre alcuna libreria DSL come parte del CMDB per non occupare inutilmente spazio di archiviazione prezioso. > Non è necessario modificare il CMDB per contenere i dati correlati. La definizione dei limiti tracciati in corrispondenza degli elementi di configurazione e delle rispettive relazioni risolve già la questione della scelta della posizione di archiviazione di un nuovo tipo di dati nel CMDB. Questi ultimi vengono archiviati invece come parte dei dati estesi del CMDB, in modo da evitare di dover cambiare il modello di dati nel CMDB per rendere possibile l aggiunta del nuovo tipo di dati. Si evitano inoltre i problemi derivanti dalla semplificazione del modello di dati nel caso in cui si decida in un secondo momento di estrarre i dati dal CMDB. > I dati transazionali possono essere memorizzati in database più idonei alla gestione di un elevato volume di richieste, invece che nel CMDB. > I dati vengono forniti con maggiore efficienza. Anziché ottenere tutti i dati dal CMDB, i consumer di dati possono accedervi da singoli data store ottimizzati in maniera tale da fornire il tipo di dati specifico richiesto. > Non occorre effettuare diverse migrazioni di dati e integrazioni di applicazioni per trasferire le richieste di cambiamento, i ticket di help desk e gli altri dati correlati agli elementi di configurazione nel CMDB. Le applicazioni che utilizzano questi dati possono continuare ad accedervi nella posizione in cui i dati vengono attualmente memorizzati. > Il CMDB non diventa un collo di bottiglia che provoca intasamenti. Attraverso la gestione delle richieste di dati correlati individuali da parte di altri database, il CMDB non deve sostenere tale traffico in aggiunta alle richieste correlate agli elementi di configurazione. Il carico può essere distribuito tra più sistemi. Sebbene sia possibile archiviare i dati estesi del CMDB in un unica posizione, questa operazione non è obbligatoria. I diversi tipi di dati di questo layer non sono necessariamente collegati né correlati tra loro. L unico aspetto che devono avere in comune è un collegamento bidirezionale con il CMDB. CMDB esteso Il CMDB e i dati estesi del CMDB costituiscono insieme il CMDB esteso, il quale coincide con il concetto di CMDB utilizzato da ITIL. Ambiente CMDB Se il CMDB esteso contiene dati, l ambiente CMDB viene dedicato alle applicazioni che forniscono e utilizzano tali dati. Queste applicazioni possono accedere al CMDB, al CMDB esteso o a entrambi. Ad esempio, un applicazione di gestione degli asset che consente di visualizzare e modificare le istanze degli elementi di configurazione nel CMDB fa parte dell ambiente CMDB in qualità di consumer, mentre un applicazione di discovery che consente di creare istanze degli elementi di configurazione nel CMDB fa parte dell ambiente CMDB in qualità di provider. Queste applicazioni talvolta archiviano le proprie informazioni in appositi database; tuttavia, tali componenti continuano a essere considerati appartenenti a layer diversi dell infrastruttura del CMDB. Ciascuna applicazione fa parte dell ambiente CMDB, mentre i dati correlati alla rispettiva configurazione fanno parte del CMDB esteso. Naturalmente le applicazioni dell ambiente CMDB possono inoltre accedere ai dati non correlati agli elementi di configurazione. Questi dati non fanno parte del CMDB esteso. PA G I N A >

12 Funzione del CMDB Nella sezione Approccio raccomandato al CMDB è stato descritto come strutturare il CMDB e correlarlo al resto dell infrastruttura. Tuttavia, pur disponendo della struttura adeguata, un CMDB deve essere dotato di diverse caratteristiche per gestire gli elementi di configurazione con efficacia. Tali caratteristiche sono: >..Federazione di dati > Modello di dati flessibile > Partizionamento delle configurazioni > Riconciliazione delle configurazioni > Accesso aperto ai dati Federazione di dati Questo argomento è stato trattato in precedenza nel presente documento, pertanto è noto che una federazione si riferisce a un repository centrale contenente determinati dati e collegamenti ad altri dati. di altre fonti. Può essere opportuno eseguire la federazione di alcuni attributi se si desidera registrarli, senza però registrarli troppo spesso o con particolare impegno come per gli attributi chiave degli elementi di configurazione. Questi attributi secondari sono i primi di due tipi di dati che è possibile federare. Pertanto, ad esempio, il record CMDB di un dipendente potrebbe riportare un attributo Capacità contenente un elenco delle capacità del dipendente e un attributo Reparto contenente il nome del reparto del dipendente. Potrebbe inoltre presentare una relazione con un data store di Risorse umane contenente ulteriori attributi, ad esempio, Salario, non particolarmente importanti dal punto di vista della configurazione. L altro tipo riguarda i dati correlati agli elementi di configurazione, in cui però i dati non sono effettivamente attributi di un elemento di configurazione; si tratta infatti di dati che fanno riferimento a un elemento di configurazione o a cui viene fatto riferimento da un elemento di configurazione per fornire ulteriore contenuto sulla funzionalità estesa, ma non fanno parte dell elemento di configurazione stesso. Ad esempio, i record di elementi di configurazione relativi alle istanze del software possono presentare una relazione di licenza contenente l indirizzo URL di una pagina intranet nella quale è pubblicata la licenza, oppure ciascun record di elementi di configurazione può presentare una relazione Problemi contenente le informazioni necessarie alla ricerca di tutte le questioni relative agli elementi di configurazione in un database di problemi. L uso di dati federati presenta diversi vantaggi: >..Risparmio di risorse impegnate per importare, registrare e riconciliare i dati del CMDB >..Metodo standard per realizzare riferimenti incrociati tra dati correlati >..Possibilità di collocare i dati federati in più posizioni diverse >..Destinazione dell investimento ad altri data store Modello di dati flessibile Sono disponibili diversi tipi di elementi di configurazione, dai sistemi di computer all hardware di rete ai server di software. Senza un modello di dati in grado di riflettere con precisione questi tipi di dati e i tipi di relazioni esistenti tra loro, il CMDB potrebbe contenere attributi non pertinenti ai relativi elementi di configurazione, escludere gli attributi necessari e rendere più complessa la ricerca di gruppi di elementi di configurazione. Questo modello di dati deve essere sia orientato agli oggetti che estendibile. Orientamento agli oggetti Il modello di dati orientato agli oggetti presenta un insieme gerarchico di classi, ciascuna delle quali assume gli attributi della classe di livello superiore nella gerarchia e aggiunge i propri contributi in modo da creare un tipo di oggetto, ovvero una sottoclasse, più specifico. Le sottoclassi possono contenere ulteriori sottoclassi che estendono la gerarchia al livello di dettaglio che si desidera registrare. Ad esempio, la classe SistemaComputer può presentare gli attributi Dominio, TipoProcessore e Produttore.. La classe SistemaComputer può a sua volta contenere sottoclassi, quali ComputerLaptop, ComputerDesktop e ComputerMainframe. Ciascuna di queste sottoclassi presenta i tre attributi della classe superiore, oltre ai propri attributi specifici. Nella Figura 6 viene illustrata una parte del modello di dati del CMDB orientato agli oggetti, compresa una classe superiore e due livelli di sottoclassi. Il modello di dati orientati agli oggetti presenta vantaggi quali l applicazione di attributi comuni tra tipi analoghi di elementi di configurazione e la capacità di eseguire ricerche non solo all interno di una determinata classe di elementi di configurazione, ma anche all interno di un ramo qualsiasi della gerarchia. Se il modello di dati contiene un unica classe di base da cui derivano tutte le sottoclassi, è possibile ricercare tutti gli elementi di configurazione e le rispettive relazioni. PA G I N A > 10

13 Componenti sistema hardware Stampante locale Tastiera Supporti Memoria Monitor Dispositivo puntamento Processore Pacchetto UPS hardware CD ROM Unità disco Unità dischetti Unità nastro Scheda Telaio Rack Figura 6. Parte di modello di dati orientato agli oggetti Estendibilità L infrastruttura e la tecnologia su cui si basa sono in continuo mutamento. Di conseguenza, anche i tipi di elementi di configurazione e le relazioni nel CMDB devono mutare; per questo motivo, è necessario che il modello di dati sia estensibile. Deve essere possibile aggiungere e rimuovere gli attributi delle classi e persino aggiungere e rimuovere le classi stesse. Nonostante l importanza di questa funzione, occorre evitare di farne un uso eccessivo. Il CMDB deve contenere solo gli elementi di configurazione comuni e le rispettive relazioni. L aggiunta di classi e attributi riguardanti elementi di configurazione di importanza minima determina un inutile sovraccarico del CMDB. Inoltre, l eccessiva suddivisione in sottoclassi può comportare la creazione di classi talmente definite da contenere soltanto pochi componenti. È opportuno trovare il giusto equilibrio tra la necessità di classificazione e la necessità di archiviazione congiunta di elementi di configurazione analoghi. Partizionamento delle configurazioni Il partizionamento è la capacità di suddividere i dati di configurazione in componenti denominati set di dati, ciascuno dei quali rappresenta un insieme di dati rilevato in un determinato momento. Questa suddivisione consente l esistenza di istanze dello stesso elemento di configurazione o della stessa relazione in più set di dati. Si tratta di una funzione importante ai fini della verifica e della correzione dei record di configurazione rispetto all infrastruttura. È possibile creare un set di dati con cui rappresentare la configurazione desiderata, quindi usare un applicazione di discovery per creare un altro set di dati che rappresenti la configurazione effettiva e confrontare infine il primo con il secondo. Il partizionamento è uno strumento efficace che può essere usato per numerose finalità. I set di dati possono rappresentare: > Una configurazione obsoleta > Una configurazione futura > Una configurazione standard di base collaudata > Versioni diverse di una configurazione attuale > Sottoinsiemi di una configurazione generale > Dati forniti da diverse applicazioni di discovery > Dati provenienti da configurazioni di client diversi. (multi-proprietà) > Altre finalità desiderate Riconciliazione delle configurazioni Se si dispone di più set di dati contenenti le stesse istanze, la riconciliazione è il processo di identificazione di istanze corrispondenti in tutti i set di dati e quindi il confronto delle diverse versioni di ciascuna istanza con indicazione delle differenze o la fusione dei set di dati in un unico nuovo set di dati. In tal modo, è possibile verificare i cambiamenti nel tempo o determinare una configurazione desiderata quando sono presenti dati provenienti da più fonti di discovery. Identificazione delle istanze Prima di confrontare le diverse versioni di un oggetto, è necessario stabilire se effettivamente queste rappresentano la stessa entità. Questa operazione viene effettuata attraverso l identificazione, con la quale vengono applicate le regole specificate rispetto alle istanze della stessa classe in due o più set di dati diversi. Ad esempio, una regola fissata per l identificazione di istanze di sistemi di computer può specificare che gli indirizzi IP di entrambe le istanze devono essere uguali. Quando la regola trova una corrispondenza, entrambe le istanze vengono contrassegnate con la stessa identità, ovvero con un attributo aggiuntivo con cui viene indicato che ciascuna istanza rappresenta lo stesso elemento nel proprio set di dati. PA G I N A > 11

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Le aree funzionali ed i processi

Le aree funzionali ed i processi Le aree funzionali ed i processi Gestione Operativa ITIL Information Technology Infrastructure Library (ITIL) è un insieme di linee guida ispirate dalla pratica (Best Practice) nella gestione dei servizi

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 2

Corso di Amministrazione di Sistema Parte I ITIL 2 Corso di Amministrazione di Sistema Parte I ITIL 2 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

use ready 2 La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl

use ready 2 La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl 1 ready 2 use La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl tecnoteca@tecnoteca.com www.tecnoteca.com CMDBuild ready2use 2 CMDBuild ready2use

Dettagli

Misurare il successo Guida alla valutazione dei service desk per le medie imprese:

Misurare il successo Guida alla valutazione dei service desk per le medie imprese: WHITE PAPER SULLE BEST PRACTICE Misurare il successo Guida alla valutazione dei service desk per le medie imprese: Come scegliere la soluzione ottimale per il service desk e migliorare il ROI Sommario

Dettagli

Capitolo 3: Strutture dei sistemi operativi

Capitolo 3: Strutture dei sistemi operativi Capitolo 3: Strutture dei sistemi operativi Componenti del sistema Servizi di un sistema operativo Chiamate del sistema Programmi di sistema Struttura del sistema Macchine virtuali Progettazione e realizzazione

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

IL SISTEMA INFORMATIVO AZIENDALE

IL SISTEMA INFORMATIVO AZIENDALE IL SISTEMA INFORMATIVO AZIENDALE CL. 5ATP - A.S. 2006/2007 L azienda e i suoi elementi PERSONE AZIENDA BENI ECONOMICI ORGANIZZAZIONE L azienda è un insieme di beni organizzati e coordinati dall imprenditore

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

The ITIL Foundation Examination

The ITIL Foundation Examination The ITIL Foundation Examination Esempio di Prova Scritta A, versione 5.1 Risposte Multiple Istruzioni 1. Tutte le 40 domande dovrebbero essere tentate. 2. Le risposte devono essere fornite negli spazi

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Basi di dati. (Sistemi Informativi) teoria e pratica con Microsoft Access. Basi di dati. Basi di dati. Basi di dati e DBMS DBMS DBMS

Basi di dati. (Sistemi Informativi) teoria e pratica con Microsoft Access. Basi di dati. Basi di dati. Basi di dati e DBMS DBMS DBMS Basi di Basi di (Sistemi Informativi) Sono una delle applicazioni informatiche che hanno avuto il maggiore utilizzo in uffici, aziende, servizi (e oggi anche sul web) Avete già interagito (magari inconsapevolmente)

Dettagli

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa di dati variabili

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa di dati variabili Xerox 700 Digital Color Press con Integrated Fiery Color Server Stampa di dati variabili 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

Presentazione e dimostrazione di utilizzo

Presentazione e dimostrazione di utilizzo L AMBIENTE OPEN SOURCE A SUPPORTO DELLE BEST PRACTICE DI ITIL un progetto open source per la gestione dei processi ICT Presentazione e dimostrazione di utilizzo Fabio Bottega f.bottega@tecnoteca.it MILANO,

Dettagli

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Sommario Introduzione... 1 Perdita di comunicazione dopo un intervento

Dettagli

TEORIA sulle BASI DI DATI

TEORIA sulle BASI DI DATI TEORIA sulle BASI DI DATI A cura del Prof. Enea Ferri Cos è un DATA BASE E un insieme di archivi legati tra loro da relazioni. Vengono memorizzati su memorie di massa come un unico insieme, e possono essere

Dettagli

Incident Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Incident Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Incident Management Obiettivi Obiettivo dell Incident Management e di ripristinare le normali operazioni di servizio nel piu breve tempo possibbile e con il minimo impatto sul business, garantendo il mantenimento

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Your business to the next level

Your business to the next level Your business to the next level 1 2 Your business to the next level Soluzioni B2B per le costruzioni e il Real Estate New way of working 3 01 02 03 04 BIM Cloud Multi-Platform SaaS La rivoluzione digitale

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO IL SOFTWARE L HARDWARE da solo non è sufficiente a far funzionare un computer Servono dei PROGRAMMI (SOFTWARE) per: o Far interagire, mettere in comunicazione, le varie componenti hardware tra loro o Sfruttare

Dettagli

Gestione Operativa e Supporto

Gestione Operativa e Supporto Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL. Roberto Raguseo Roberto.raguseo@necs-servizi.it

Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL. Roberto Raguseo Roberto.raguseo@necs-servizi.it Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL Roberto Raguseo Roberto.raguseo@necs-servizi.it 1 Agenda Il Cliente oggetto dello studio La rete elettrica come Servizio

Dettagli

Strategie di rinnovo dei sistemi di automazione di stazione

Strategie di rinnovo dei sistemi di automazione di stazione Strategie di rinnovo dei sistemi di automazione di stazione Massimo Petrini TERNA SpA Emiliano Casale TERNA SpA Maurizio Pareti SELTA SpA Forum Telecontrollo Reti Acqua Gas ed Elettriche Roma 14-15 ottobre

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Architettura del sistema

Architettura del sistema 18/06/15 I N D I C E 1 INTRODUZIONE... 2 2 DEFINIZIONE DEGLI OBIETTIVI... 2 3 PROGETTO DI MASSIMA... 3 3.1 REQUISITI DELLA SOLUZIONE... 4 4 LA SOLUZIONE... 4 4.1 IL NUCLEO CENTRALE... 5 4.1.1 La gestione

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Soluzioni per la gestione di risorse e servizi A supporto dei vostri obiettivi di business Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Utilizzate

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job scheduling senza agente White paper preparato per BMC Software

Dettagli

Installazione e attivazione delle licenze

Installazione e attivazione delle licenze Capitolo 1 Installazione e attivazione delle licenze L installazione del software su una singola macchina è di solito un operazione piuttosto semplice, ma quando si deve installare AutoCAD in rete è richiesta

Dettagli

Tecnologie dell Informazione e della Comunicazione (TIC) IPSIA San Benedetto del Tronto (AP)

Tecnologie dell Informazione e della Comunicazione (TIC) IPSIA San Benedetto del Tronto (AP) Le diverse componenti HARDWARE, pur opportunamente connesse ed alimentate dalla corrette elettrica, non sono in grado, di per sé, di elaborare, trasformare e trasmettere le informazioni. Per il funzionamento

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 A2 Introduzione ai database 1 Prerequisiti Concetto di sistema File system Archivi File e record 2 1 Introduzione Nella gestione di una attività, ad esempio un azienda, la

Dettagli

COMPA Bologna 7/8/9 novembre 2006. ITIL / CMDBuild: un esempio di progetto di BPR e riuso in ambito ICT

COMPA Bologna 7/8/9 novembre 2006. ITIL / CMDBuild: un esempio di progetto di BPR e riuso in ambito ICT COMPA Bologna 7/8/9 novembre 2006 ITIL / CMDBuild: un esempio di progetto di BPR e riuso in ambito ICT 1 Motivazioni del progetto (1) Il Servizio Sistemi Informativi e Telematici del Comune di Udine è

Dettagli

applicazioni aziendali più eseguire e controllare fondamentali per il business grazie a sofisticate funzioni di auto-gestione

applicazioni aziendali più eseguire e controllare fondamentali per il business grazie a sofisticate funzioni di auto-gestione Semplicità e flessibilità con il primo server con tecnologia IBM i5 520 Le piccole e medie imprese desiderano concentrarsi sul proprio business e non sull infrastruttura IT. IBM _` i5 520 offre non solo

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Servizio di IT Asset Inventory e Management

Servizio di IT Asset Inventory e Management Servizio di IT Asset Inventory e Management Dexit S.r.l. Sede legale: via G. Gilli, 2-38121 Trento (TN) Tel. 0461/020500 Fax 0461/020599 Cap.Soc. Euro 700.000,00 - Codice Fiscale, P.IVA, Registro Imprese

Dettagli

Dynamic 08 Software per la lettura ottica

Dynamic 08 Software per la lettura ottica Dynamic 08 Software per la lettura ottica Dynamic 08 G.Q.S. S.r.l. 2008 All rights reserved G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO) Cos è Dynamic 08 Dynamic 08 è un software

Dettagli

ITIL Best Practices: dall Operation al Service Management L esperienza TIM

ITIL Best Practices: dall Operation al Service Management L esperienza TIM ITIL Best Practices: dall Operation al Service Management L esperienza TIM 30 Novembre 2005 Sandra Foglia, Francesco Muscuso 1 d i gi t a l IBM d i g i t a l Data General Il contesto: IT Operations Area

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO)

Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO) Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO) Cos è Dynamic 07 Dynamic 07 è un software per la lettura ottica e il data

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli

GLOBAL TICKET MANAGEMENT. La soluzione verticale per la gestione del servizio di assistenza

GLOBAL TICKET MANAGEMENT. La soluzione verticale per la gestione del servizio di assistenza GLOBAL TICKET MANAGEMENT La soluzione verticale per la gestione del servizio di assistenza Sommario Overview... 2 Capabilities... 2 Il Processo... 3 Caricamento Anagrafiche... 4 Gestione Contratto... 7

Dettagli

Licenza per sito Manuale dell amministratore

Licenza per sito Manuale dell amministratore Licenza per sito Manuale dell amministratore Le seguenti istruzioni sono indirizzate agli amministratori di siti con un licenza per sito per SPSS Statistics. Questa licenza consente di installare SPSS

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

SCELTA DEL TEST DA ESEGUIRE

SCELTA DEL TEST DA ESEGUIRE SCELTA DEL TEST DA ESEGUIRE Tenete il passo dei cicli di rilascio sempre più veloci. Scoprite l automazione con il tocco umano. ESECUZIONE DI UN TEST 26032015 Test funzionali Con Borland, tutti i membri

Dettagli

Fiery Print Server. Stampa di dati variabili

Fiery Print Server. Stampa di dati variabili Fiery Print Server Stampa di dati variabili 2009 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano.

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. di: Enrico MASTROFINI Ottobre 2004 Nella formulazione iniziale del Piano Ict sono di solito inseriti

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

SUITE SISTEMI. la suite di soluzioni dedicate all ufficio Sistemi Informativi. White Paper

SUITE SISTEMI. la suite di soluzioni dedicate all ufficio Sistemi Informativi. White Paper SUITE SISTEMI la suite di soluzioni dedicate all ufficio Sistemi Informativi White Paper Introduzione Suite Sistemi è un pacchetto di soluzioni per la gestione di tutte le attività che coinvolgono l ufficio

Dettagli

disponibili nel pacchetto software.

disponibili nel pacchetto software. Modulo syllabus 4 00 000 00 0 000 000 0 Modulo syllabus 4 DATABASE 00 000 00 0 000 000 0 Richiede che il candidato dimostri di possedere la conoscenza relativa ad alcuni concetti fondamentali sui database

Dettagli

Presentazione della famiglia openshare 2.2. 4/30/2003 Infosquare.com 1

Presentazione della famiglia openshare 2.2. 4/30/2003 Infosquare.com 1 Presentazione della famiglia 2.2 4/30/2003 Infosquare.com 1 La piattaforma Un ambiente completo e versatile per la costruzione di portali aziendali Una piattaforma integrata di content management per raccogliere,

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

Introduzione ai Sistemi Operativi

Introduzione ai Sistemi Operativi Introduzione ai Sistemi Operativi Sistema Operativo Software! Applicazioni! Sistema Operativo! È il livello di SW con cui! interagisce l utente! e comprende! programmi quali :! Compilatori! Editori di

Dettagli

CMDBuild Significato di una soluzione open source per la gestione del CMDB

CMDBuild Significato di una soluzione open source per la gestione del CMDB ITIL e PMBOK Service management and project management a confronto CMDBuild Significato di una soluzione open source per la gestione del CMDB Firenze 1 luglio 2009 Il sistema CMDBuild è una applicazione

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 B1 - Progettazione dei DB 1 Prerequisiti Ciclo di vita del software file system Metodologia di progettazione razionale del software 2 1 Introduzione Per la realizzazione

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Tutti i vantaggi dell On Demand. innovare per competere e per crescere

Tutti i vantaggi dell On Demand. innovare per competere e per crescere Tutti i vantaggi dell On Demand innovare per competere e per crescere Controllo del budget e ROI rapido In modalità SaaS, senza farsi carico di investimenti in programmi software e hardware. È sufficiente

Dettagli

ACQUISTARE LA WORKSTATION PERFETTA

ACQUISTARE LA WORKSTATION PERFETTA ACQUISTARE LA WORKSTATION PERFETTA UNA GUIDA ALL ACQUISTO PER OTTENERE IL MASSIME PRESTAZIONE E AFFIDABILITÀ CON IL CAD/CAM SOMMARIO Considerazioni sulle prestazioni... 2 1. CPU... 3 2. GPU... 3 3. RAM...

Dettagli

solinfo servizi per prodotti e sistemi informatici

solinfo servizi per prodotti e sistemi informatici solinfo servizi per prodotti e sistemi informatici La nostra azienda, oltre a produrre, distribuire e installare i propri software presso la clientela, eroga a favore di quest ultima una serie di servizi

Dettagli

Outsourcing: un nuovo servizio

Outsourcing: un nuovo servizio Outsourcing: un nuovo servizio Ottobre 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

Integrazione dei processi aziendali Sistemi ERP e CRM. Alice Pavarani

Integrazione dei processi aziendali Sistemi ERP e CRM. Alice Pavarani Integrazione dei processi aziendali Sistemi ERP e CRM Alice Pavarani Un ERP rappresenta la maggiore espressione dell inseparabilità tra business ed information technology: è un mega-package di applicazioni

Dettagli

Gestione semplice e centralizzata di stampanti e multifunzione

Gestione semplice e centralizzata di stampanti e multifunzione Soluzioni per la Gestione delle Periferiche controllo l efficienza I supporto Gestione semplice e centralizzata di stampanti e multifunzione La maniera semplice per gestire i vostri flussi di lavoro È

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

Cluster per architetture a componenti

Cluster per architetture a componenti Luca Cabibbo Architetture Software Cluster per architetture a componenti Dispensa ASW 442 ottobre 2014 Un buon progetto produce benefici in più aree. Trudy Benjamin 1 -Fonti [IBM] Clustering Solutions

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

EUCIP - IT Administrator. Modulo 2 Sistemi Operativi. Versione 2.0

EUCIP - IT Administrator. Modulo 2 Sistemi Operativi. Versione 2.0 EUCIP - IT Administrator Modulo 2 Sistemi Operativi Versione 2.0 Modulo 2: Obiettivi Modulo 2 Il modulo 2, Sistemi Operativi, richiede al candidato di avere familiarità con le procedure di installazione

Dettagli

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non

Dettagli

Protegge il lavoro e i dati

Protegge il lavoro e i dati Funziona come vuoi tu Consente di fare di più Protegge il lavoro e i dati Concetti base Più veloce e affidabile Compatibilità Modalità Windows XP* Rete Homegroup Inserimento in dominio e Criteri di gruppo

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli