WHITE PAPER SULLE BEST PRACTICE. Come utilizzare al meglio un database di gestione delle configurazioni (CMDB)?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "WHITE PAPER SULLE BEST PRACTICE. Come utilizzare al meglio un database di gestione delle configurazioni (CMDB)?"

Transcript

1 WHITE PAPER SULLE BEST PRACTICE Come utilizzare al meglio un database di gestione delle configurazioni (CMDB)?

2 Indice generale ExEcutive summary... 1 Perché un CMDB... 2 Importanza della gestione delle configurazioni Ruolo essenziale dei dati... 3 Evoluzione del CMDB... 3 Approccio raccomandato al CMDB... 6 Contenuto di un CMDB ITIL... 6 Quadro generale... 8 Funzione del CMDB Federazione di dati Modello di dati flessibile Partizionamento delle configurazioni...11 Riconciliazione delle configurazioni...11 Accesso aperto ai dati Conclusioni Glossario... 14

3 Executive summary L uso di un database di gestione delle configurazioni (CMDB) può essere necessario, ma occorre capire perché e soprattutto sapere come affrontare questo argomento. Nel presente white paper elaborato da BMC Software viene dimostrata l importanza della gestione della configurazione e dell uso di un CMDB, in particolare, in relazione agli obiettivi di una IT Infrastructure Library (ITIL ). Vengono definiti i diversi tipi di dati solitamente contenuti in un CMDB, dagli elementi di configurazione (CI, Configuration Item) alle relazioni con i dati associati, ad esempio, le richieste di modifica e un modello di impatto dei servizi. Dopo una breve analisi degli approcci al CMDB già tentati, quali l integrazione di data store o l inserimento di tutti i dati in un unico database centrale, il presente documento illustra il nostro approccio al CMDB: un modello federato che funge da fonte di record per gli elementi di configurazione, ma protegge l investimento attuale nei data store esistenti. Vengono esaminate le caratteristiche richieste da un CMDB, comprendenti un modello di dati flessibile, il partizionamento delle configurazioni, la riconciliazione delle configurazioni e l accesso aperto ai dati. Viene spiegato in che modo ciascuna di queste caratteristiche contribuisce a creare una soluzione di configurazione generale che consente alle organizzazioni IT di fornire un servizio della più alta qualità possibile. PA G I N A >

4 Perché un CMDB In considerazione del crescente interesse registrato nell adozione delle best practice tra reparti IT diversi, soprattutto in base a standard quali ITIL, molte organizzazioni hanno ora deciso di implementare un database di gestione delle configurazioni (CMDB). Si sono accorte del valore business derivante dall uso di un unica fonte di record capace di fornire un modello logico di infrastruttura IT con cui identificare, gestire e verificare tutti gli elementi di configurazione (CI, Configuration Item) nell ambiente operativo. Importanza della gestione della configurazione Il compito svolto dai reparti IT per fornire servizi affidabili per il conseguimento degli obiettivi business di un azienda è alquanto impegnativo. Per riuscire a superare gran parte delle difficoltà, è richiesta una strategia di gestione delle configurazioni efficace: senza conoscere i componenti del proprio ambiente, è impensabile sperare di controllarlo, mantenerlo o migliorarlo. Obiettivi Come indicato nel manuale Service Support di ITIL, gli obiettivi per la gestione delle configurazioni devono includere i seguenti: >..Rispondere di tutti gli asset e le configurazioni IT all interno dell organizzazione e dei relativi servizi >..Fornire informazioni precise sulle configurazioni e la relativa documentazione a supporto di tutti gli altri processi di gestione dei servizi >..Fornire una solida base per la gestione di incidenti, problemi, cambiamenti e release >..Verificare i record delle configurazioni rispetto all infrastruttura e correggere eventuali eccezioni Vantaggi La realizzazione di questi obiettivi può risultare vantaggiosa per l organizzazione sotto vari aspetti importanti e quantificabili di controllo, integrazione e supporto decisionale. Controllo La verifica e la correzione dei record delle configurazioni fornisce un livello più ampio di controllo dell infrastruttura. Ad esempio, attraverso il controllo delle versioni degli elementi di configurazione, è possibile ridurre la complessità dell ambiente e quindi dei costi per il supporto del desktop. In tal modo, è possibile notare gli elementi che compaiono o scompaiono senza contropartita ed eseguire un controllo degli asset senza incorrere in problemi di natura legale. Un maggiore controllo dell ambiente determina inoltre un maggiore livello di sicurezza complessiva. Integrazione I processi per la gestione di incidenti, problemi, cambiamenti e release basati su un record corrente della configurazione utilizzata possono essere integrati, in modo da ridurre i costi di amministrazione e il rischio di errori. Ad esempio, è possibile integrare i processi di gestione degli incidenti e dei cambiamenti in due modi: >.Se la risoluzione di un incidente richiede una modifica, l applicazione per la gestione degli incidenti può creare automaticamente la richiesta di modifica. >.Un applicazione per la gestione di incidenti o problemi può servirsi di un modello di servizio con cui individuare le modifiche precedenti che possono avere causato un errore. L integrazione di tutti i processi IT legati alle configurazioni può portare alla riduzione del personale addetto all amministrazione dell ambiente, con conseguente risparmio economico. Supporto decisionale L abbinamento di queste informazioni di configurazione aggiornate ai processi di gestione dei servizi aziendali si rivela vantaggiosa per i manager IT. È più facile prendere decisioni quando si dispone di dati completi e precisi; viene inoltre migliorata la valutazione delle risorse e delle prestazioni. È possibile contare con maggiore tranquillità sui livelli dei servizi e migliorare la gestione dei rischi, con la conseguente riduzione del downtime non pianificato. 1. Office of Government Commerce, Best Practice for Service Support. (London: The Stationery Office, 2000). PA G I N A >

5 Ruolo essenziale dei dati È possibile iniziare la gestione delle configurazioni con uno dei processi sopra descritti o con molti altri. Tuttavia, a prescindere dai processi di gestione delle configurazioni implementati, l aspetto che li rende efficaci è costituito dai dati utilizzati. La precisione dei dati di configurazione è importante; per questo i dati devono essere aggiornati di frequente. Le configurazioni mutano continuamente, perciò i dati considerati attuali in un determinato momento potrebbero risultare obsoleti dopo una settimana e portare, ad esempio, all acquisto di dieci server quando in realtà ne occorrono soltanto cinque o addirittura all installazione di un patch di sicurezza che causa il blocco del sistema. I dati di configurazione devono inoltre essere disponibili per tutti i processi IT perché anche i dati più aggiornati non servono a nulla se non è possibile accedervi. Ad esempio, se i dati della topologia di rete forniti dall applicazione di discovery non sono accessibili per l applicazione di gestione dei cambiamenti, non è possibile pianificare in maniera intelligente una riprogettazione della rete. Evoluzione del CMDB Il concetto di CMDB si è evoluto nel tempo da semplice raccolta di data store isolati all idea di data store integrati in un singolo database centrale, fino da avvicinarsi sempre più a una soluzione che prevede un unica fonte di record per i dati di configurazione senza gravare sull infrastruttura. Data store isolati Inizialmente, un CMDB era costituito semplicemente da diverse applicazioni in cui venivano archiviati i dati applicativi e spesso da altri database contenenti i dati di configurazione, come illustrato nella Figura 1. Questo approccio era in grado di soddisfare l obiettivo primario di ITIL, il quale consisteva nel rendere conto di tutti gli asset e i servizi IT. L applicazione per la gestione degli asset non era in grado di rilevare i dati di un applicazione di discovery e la gestione dell impatto dei servizi non poteva modificare i contratti di servizio (SLA). La soluzione che consente di preservare l accuratezza. dei dati di configurazione condivisi da più processi IT è. un CMDB. Richieste Elementi di configurazione e rispettive relazioni impatto servizi asset Applicazione di discovery 1 problemi Applicazione di discovery 2 cambiamenti SLA Libreria software definitivo Contratti incidenti Figura 1. Data store isolati PA G I N A >

6 Un altro svantaggio era dato dalla mancanza di un singolo punto di accesso, la quale costringeva gli utenti che richiedevano i dati a sapere dove e come trovarli. Infine, questo approccio non consentiva di memorizzare le informazioni sulle relazioni tra elementi di configurazione. Per maggiori informazioni sulle relazioni, vedere le informazioni riportate in Relazioni tra elementi di configurazione nella sezione Approccio raccomandato. al CMDB di questo documento. Data store integrati Successivamente, le organizzazioni IT hanno cercato anche di creare CMDB mediante l integrazione diretta di varie fonti di dati e applicazioni, collegando ciascun consumer dei dati al provider da cui necessitava informazioni, come illustrato nella Figura 2. Grazie a questo approccio, è stato possibile ottenere la condivisione dei dati tra diversi processi di gestione delle configurazioni, con conseguente notevole miglioramento dell utilità dei CMDB. Tuttavia, erano richieste numerose risorse per creare e gestire le varie integrazioni. Inoltre, analogamente all approccio dei data store isolati, chi non conosceva sufficientemente il sistema non sapeva dove cercare determinati dati. Richieste Elementi di configurazione e rispettive relazioni impatto servizi asset Applicazione di discovery 1 problemi Applicazione di discovery 2 cambiamenti SLA Libreria software definitivo Contratti incidenti Figura 2. Integrazione diretta di data store diversi PA G I N A >

7 Database centralizzato unico Di recente, alcuni fornitori hanno proposto un CMDB singolo onnicomprensivo per i dati di configurazione, accessibile da tutte le applicazioni che necessitano dei dati, come illustrato nella Figura 3. In questo approccio, le applicazioni integrate nel CMDB (sia consumer che provider dei dati) possono accedere a tutti i dati relativi alle configurazioni; pertanto, la condivisione viene portata a un livello superiore rispetto all approccio dei data store integrati. Inoltre, viene offerto un singolo punto di accesso, grazie al quale il CMDB diventa la fonte di record a cui gli utenti possono inviare tutte le richieste. Anche un database onnicomprensivo presenta tuttavia alcuni svantaggi. Richiede una capacità elevata in un unico punto e genera intasamenti perché tutte le richieste di aggiornamenti dei dati devono attraversare lo stesso percorso. È inoltre richiesto un imponente processo di migrazione per trasferire tutti i dati in un singolo database, creando un modello di dati complesso che dovrà essere modificato ad ogni cambiamento di una delle applicazioni integrate nel CMDB. Infine, se tali applicazioni non provengono dallo stesso fornitore del CMDB, tutte le integrazioni rischiano di rivelarsi procedure particolarmente impegnative. Richieste impatto servizi asset Applicazione di discovery 1 Applicazione di discovery 2 cambiamenti CI e relazioni Modello servizio Contratti Asset DSL Problemi Incidenti Richieste cambiamento SLA problemi SLA incidenti Figura 3. Database centralizzato unico PA G I N A >

8 Approccio raccomandato al CMDB BMC Software ritiene che l uso di un CMDB con un modello di dati federato, dotato di un database centralizzato collegato ad altri data store, sia il modo migliore di condividere i dati di configurazione senza dovere sostenere i costi elevati di installazione e manutenzione associati all approccio centralizzato puro. In questa sezione vengono descritti i tipi di dati utilizzati e quindi viene spiegata in dettaglio la separazione dei dati effettuata attraverso il modello federato. Contenuto di un CMDB ITIL ITIL raccomanda di archiviare tipi di dati diversi nel CMDB. In tal modo, è possibile mantenere gli elementi di configurazione e le rispettive interrelazioni per ottenere una configurazione in un dato momento o in determinate condizioni. ITIL informa inoltre che il CMDB può contenere dati correlati agli elementi di configurazione, ad esempio, ticket di help desk o definizioni SLA. Cos è un elemento di configurazione? Gli elementi di configurazione costituiscono la base di un CMDB. Senza una chiara definizione di ciò che può essere considerato un elemento di configurazione, non è possibile valutare con certezza l opportunità di collocare dati di natura diversa nel CMDB. In parole povere, un elemento di configurazione è un istanza di un entità che fa parte dell ambiente e che presenta attributi configurabili specifici di tale istanza. Queste entità possono essere fisiche (ad esempio, un sistema di computer), logiche (ad esempio, un istanza installata di un programma software) o concettuali (ad esempio, un servizio business); tuttavia, devono essere una parte diretta dell ambiente, piuttosto che semplici informazioni su tale parte. Gli esempi seguenti illustrano i concetti appena esposti. Elementi di configurazione Un sistema di computer fa parte dell ambiente e presenta attributi configurabili, quali numero di serie, velocità del processore e indirizzo IP. Un edificio fa parte dell ambiente e presenta attributi configurabili, quali numero di stanze, sistema di condizionamento dell aria e allarme antifurto. Un dipendente fa parte dell ambiente e presenta attributi configurabili, quali capacità, orario di lavoro e reparto. Un istanza di software installata su un sistema di computer fa parte dell ambiente e presenta attributi configurabili, quali numero di serie, livello di patch e metodo di sviluppo. Un servizio business fa parte dell ambiente e presenta attributi configurabili, quali livello di importanza per il business e costo dell interruzione del servizio. Elementi non di configurazione Un ticket di help desk presenta attributi configurabili, ma non fa parte direttamente dell ambiente. Fanno invece parte dell ambiente le informazioni sulle altre entità (ad esempio, un sistema di computer). Un pacchetto software archiviato fa parte dell ambiente e viene in genere conservato nella libreria DSL (Definitive Software Library). Un contratto di servizio (SLA) presenta attributi configurabili, ma non fa parte direttamente dell ambiente. Fanno invece parte dell ambiente le informazioni sulle altre entità (ad esempio, un server Web). Un contratto presenta attributi configurabili, ma non fa parte direttamente dell ambiente. Fanno invece parte dell ambiente le informazioni sulle altre entità (ad esempio, una fotocopiatrice).. Un evento non presenta attributi configurabili e non fa parte dell ambiente. Tabella 1. Cos è un elemento di configurazione? PA G I N A >

9 Naturalmente non tutto ciò che può essere considerato un elemento di configurazione è degno di nota; pertanto, non occorre creare appositi record nel CMDB per tutti i dipendenti dell organizzazione. Relazioni tra elementi di configurazione Gli elementi di configurazione sono collegati tra loro. Un elemento di configurazione può utilizzare altri elementi di configurazione, può essere subordinato ad altri elementi di configurazione, essere un componente di altri elementi di configurazione, attivare altri elementi di configurazione, appartenere a un gruppo di elementi di configurazione o essere contenuto in altri elementi di configurazione, tanto per fornire qualche esempio. La memorizzazione di queste relazioni nel CMDB consente di analizzare le interrelazioni e le interdipendenze tra gli elementi di configurazione. Tali relazioni possono essere semplici, come ad esempio l appartenenza di un unità disco a un sistema di computer in qualità di componente, o più complesse, come quelle illustrate nella Figura 4. Le relazioni non esistono soltanto tra elementi di configurazione fisici, ma anche tra elementi di configurazione logici e concettuali, quali le istanze del software e i servizi indicati nella Figura 4. Tra due elementi di configurazione possono esserci anche più relazioni: ad esempio, un dipendente può essere proprietario di un server e utilizzarlo. I dati delle relazioni fanno del CMDB uno strumento efficace di supporto decisionale. La comprensione delle dipendenze e della altre relazioni che intercorrono tra elementi di configurazione possono indicare, ad esempio, in che modo l aggiornamento del Processore A può migliorare le prestazioni del Server B o quali servizi vengono ridotti in caso di guasto del Router C. Gran parte del downtime viene causato da problemi derivanti dai cambiamenti di configurazione e queste informazioni possono essere utilizzate per evitare che ciò accada. Dati correlati Le informazioni correlate agli elementi di configurazione sono numerose: ticket di help desk, eventi di cambiamento, contratti, contratti di servizio (SLA),. libreria DSL (Definitive Software Library) e molto altro.. Pur non essendo elementi di configurazione, questi dati contengono comunque informazioni sugli elementi di configurazione e rappresentano una parte importante dell infrastruttura IT. Subordinato a Store online (servizio) Subordinato a Subordinato a Database ordini (istanza software) Utilizza Server Web Superiore a Carrello (istanza software) Utilizza Utilizza Unità disco 1 Unità disco 2 Figura 4. Esempi di relazioni PA G I N A >

10 Quadro generale Il CMDB e la relativa infrastruttura devono essere suddivisi in tre layer: il CMDB stesso, i dati correlati collegati in modo bidirezionale al CMDB (dati estesi del CMDB) e le applicazioni che interagiscono con questi due layer (ambiente CMDB), come illustrato nella Figura 5. I layer del CMDB e dei dati estesi del CMDB compongono insieme ciò che ITIL definisce un CMDB. La suddivisione di quest ultimo in altri due layer distingue l approccio federato da quelli descritti in Evoluzione del CMDB nella sezione Perché un CMDB di questo documento. CMDB Il CMDB contiene soltanto gli elementi di configurazione e le rispettive relazioni, ma alcuni degli attributi possono essere collegati ai dati estesi del CMDB. Tuttavia, non è necessario memorizzare nel CMDB tutti gli attributi degli elementi di configurazione disponibili: al contrario, è necessario memorizzare soltanto gli attributi chiave e creare un collegamento a quelli meno importanti conservati nel layer dei dati estesi. Sebbene il CMDB non contenga tutti i dati degli attributi o i dati correlati, funge tuttavia da fonte di record per i dati di configurazione in quanto rappresenta un collegamento ai dati estesi del CMDB. È possibile inoltrare tutte le richieste al CMDB e se i dati necessari non sono contenuti in tale sede, è possibile utilizzare i collegamenti di riferimento alle posizioni di archiviazione dei dati e alle informazioni su come è possibile accedere ai dati. SLA Ambiente CMDB Applicazioni capacità config. software cambiamenti applicazioni Applicazione di discovery 1 impatto servizi asset identità Applicazione di discovery 2 Help Desk incidenti Fornitura problemi Richieste Dati estesi CMDB Informazioni correlate ai CI CMDB esteso Richieste di cambiamento Ticket di help desk Collegamenti tra record Dati CI federati Contratti servizio (SLA) Contratti Altri dati correlati ai CI DSL (Definitive Software Library) CMDB Elementi di configurazione e rispettive relazioni Figura 5. Infrastruttura raccomandata del CMDB con modello di dati federato PA G I N A >

11 Dati estesi del CMDB I dati estesi del CMDB contengono i dati specificati in Dati correlati nella sezione Approccio raccomandato al CMDB del presente documento, oltre agli attributi degli elementi di configurazione la cui memorizzazione nel CMDB viene ritenuta superflua. I dati del layer dei dati estesi del CMDB sono collegati ai dati degli elementi di configurazione nel CMDB. Per definizione, gli attributi federati degli elementi di configurazione sono collegati alle rispettive istanze nel CMDB, in modo da consentire alle richieste al CMDB di raggiungere tali attributi. Per altri tipi di dati estesi, invece, il collegamento può essere in una singola direzione o bidirezionale. Ad esempio, un record di richiesta di cambiamento può avere un collegamento tramite il quale è possibile accedere alle istanze degli elementi di configurazione interessati dal cambiamento e ciascuna istanza di elemento di configurazione può avere un collegamento tramite il quale è possibile accedere alle richieste di cambiamento che lo riguardano. Questa strategia offre diversi vantaggi: > Il CMDB può concentrare la propria funzionalità sugli elementi di configurazione e sulle rispettive relazioni. Tale funzionalità comprende partizioni per più versioni istantanee, riconciliazione di dati da più fonti e dati federati ed è descritta in dettaglio nella sezione Funzione del CMDB del presente documento. > Le risorse impegnate per ottenere questa funzionalità non vengono sprecate per dati che non le necessitano. Ad esempio, l uso di più istantanee di una libreria DSL è superfluo; pertanto, è preferibile non introdurre alcuna libreria DSL come parte del CMDB per non occupare inutilmente spazio di archiviazione prezioso. > Non è necessario modificare il CMDB per contenere i dati correlati. La definizione dei limiti tracciati in corrispondenza degli elementi di configurazione e delle rispettive relazioni risolve già la questione della scelta della posizione di archiviazione di un nuovo tipo di dati nel CMDB. Questi ultimi vengono archiviati invece come parte dei dati estesi del CMDB, in modo da evitare di dover cambiare il modello di dati nel CMDB per rendere possibile l aggiunta del nuovo tipo di dati. Si evitano inoltre i problemi derivanti dalla semplificazione del modello di dati nel caso in cui si decida in un secondo momento di estrarre i dati dal CMDB. > I dati transazionali possono essere memorizzati in database più idonei alla gestione di un elevato volume di richieste, invece che nel CMDB. > I dati vengono forniti con maggiore efficienza. Anziché ottenere tutti i dati dal CMDB, i consumer di dati possono accedervi da singoli data store ottimizzati in maniera tale da fornire il tipo di dati specifico richiesto. > Non occorre effettuare diverse migrazioni di dati e integrazioni di applicazioni per trasferire le richieste di cambiamento, i ticket di help desk e gli altri dati correlati agli elementi di configurazione nel CMDB. Le applicazioni che utilizzano questi dati possono continuare ad accedervi nella posizione in cui i dati vengono attualmente memorizzati. > Il CMDB non diventa un collo di bottiglia che provoca intasamenti. Attraverso la gestione delle richieste di dati correlati individuali da parte di altri database, il CMDB non deve sostenere tale traffico in aggiunta alle richieste correlate agli elementi di configurazione. Il carico può essere distribuito tra più sistemi. Sebbene sia possibile archiviare i dati estesi del CMDB in un unica posizione, questa operazione non è obbligatoria. I diversi tipi di dati di questo layer non sono necessariamente collegati né correlati tra loro. L unico aspetto che devono avere in comune è un collegamento bidirezionale con il CMDB. CMDB esteso Il CMDB e i dati estesi del CMDB costituiscono insieme il CMDB esteso, il quale coincide con il concetto di CMDB utilizzato da ITIL. Ambiente CMDB Se il CMDB esteso contiene dati, l ambiente CMDB viene dedicato alle applicazioni che forniscono e utilizzano tali dati. Queste applicazioni possono accedere al CMDB, al CMDB esteso o a entrambi. Ad esempio, un applicazione di gestione degli asset che consente di visualizzare e modificare le istanze degli elementi di configurazione nel CMDB fa parte dell ambiente CMDB in qualità di consumer, mentre un applicazione di discovery che consente di creare istanze degli elementi di configurazione nel CMDB fa parte dell ambiente CMDB in qualità di provider. Queste applicazioni talvolta archiviano le proprie informazioni in appositi database; tuttavia, tali componenti continuano a essere considerati appartenenti a layer diversi dell infrastruttura del CMDB. Ciascuna applicazione fa parte dell ambiente CMDB, mentre i dati correlati alla rispettiva configurazione fanno parte del CMDB esteso. Naturalmente le applicazioni dell ambiente CMDB possono inoltre accedere ai dati non correlati agli elementi di configurazione. Questi dati non fanno parte del CMDB esteso. PA G I N A >

12 Funzione del CMDB Nella sezione Approccio raccomandato al CMDB è stato descritto come strutturare il CMDB e correlarlo al resto dell infrastruttura. Tuttavia, pur disponendo della struttura adeguata, un CMDB deve essere dotato di diverse caratteristiche per gestire gli elementi di configurazione con efficacia. Tali caratteristiche sono: >..Federazione di dati > Modello di dati flessibile > Partizionamento delle configurazioni > Riconciliazione delle configurazioni > Accesso aperto ai dati Federazione di dati Questo argomento è stato trattato in precedenza nel presente documento, pertanto è noto che una federazione si riferisce a un repository centrale contenente determinati dati e collegamenti ad altri dati. di altre fonti. Può essere opportuno eseguire la federazione di alcuni attributi se si desidera registrarli, senza però registrarli troppo spesso o con particolare impegno come per gli attributi chiave degli elementi di configurazione. Questi attributi secondari sono i primi di due tipi di dati che è possibile federare. Pertanto, ad esempio, il record CMDB di un dipendente potrebbe riportare un attributo Capacità contenente un elenco delle capacità del dipendente e un attributo Reparto contenente il nome del reparto del dipendente. Potrebbe inoltre presentare una relazione con un data store di Risorse umane contenente ulteriori attributi, ad esempio, Salario, non particolarmente importanti dal punto di vista della configurazione. L altro tipo riguarda i dati correlati agli elementi di configurazione, in cui però i dati non sono effettivamente attributi di un elemento di configurazione; si tratta infatti di dati che fanno riferimento a un elemento di configurazione o a cui viene fatto riferimento da un elemento di configurazione per fornire ulteriore contenuto sulla funzionalità estesa, ma non fanno parte dell elemento di configurazione stesso. Ad esempio, i record di elementi di configurazione relativi alle istanze del software possono presentare una relazione di licenza contenente l indirizzo URL di una pagina intranet nella quale è pubblicata la licenza, oppure ciascun record di elementi di configurazione può presentare una relazione Problemi contenente le informazioni necessarie alla ricerca di tutte le questioni relative agli elementi di configurazione in un database di problemi. L uso di dati federati presenta diversi vantaggi: >..Risparmio di risorse impegnate per importare, registrare e riconciliare i dati del CMDB >..Metodo standard per realizzare riferimenti incrociati tra dati correlati >..Possibilità di collocare i dati federati in più posizioni diverse >..Destinazione dell investimento ad altri data store Modello di dati flessibile Sono disponibili diversi tipi di elementi di configurazione, dai sistemi di computer all hardware di rete ai server di software. Senza un modello di dati in grado di riflettere con precisione questi tipi di dati e i tipi di relazioni esistenti tra loro, il CMDB potrebbe contenere attributi non pertinenti ai relativi elementi di configurazione, escludere gli attributi necessari e rendere più complessa la ricerca di gruppi di elementi di configurazione. Questo modello di dati deve essere sia orientato agli oggetti che estendibile. Orientamento agli oggetti Il modello di dati orientato agli oggetti presenta un insieme gerarchico di classi, ciascuna delle quali assume gli attributi della classe di livello superiore nella gerarchia e aggiunge i propri contributi in modo da creare un tipo di oggetto, ovvero una sottoclasse, più specifico. Le sottoclassi possono contenere ulteriori sottoclassi che estendono la gerarchia al livello di dettaglio che si desidera registrare. Ad esempio, la classe SistemaComputer può presentare gli attributi Dominio, TipoProcessore e Produttore.. La classe SistemaComputer può a sua volta contenere sottoclassi, quali ComputerLaptop, ComputerDesktop e ComputerMainframe. Ciascuna di queste sottoclassi presenta i tre attributi della classe superiore, oltre ai propri attributi specifici. Nella Figura 6 viene illustrata una parte del modello di dati del CMDB orientato agli oggetti, compresa una classe superiore e due livelli di sottoclassi. Il modello di dati orientati agli oggetti presenta vantaggi quali l applicazione di attributi comuni tra tipi analoghi di elementi di configurazione e la capacità di eseguire ricerche non solo all interno di una determinata classe di elementi di configurazione, ma anche all interno di un ramo qualsiasi della gerarchia. Se il modello di dati contiene un unica classe di base da cui derivano tutte le sottoclassi, è possibile ricercare tutti gli elementi di configurazione e le rispettive relazioni. PA G I N A > 10

13 Componenti sistema hardware Stampante locale Tastiera Supporti Memoria Monitor Dispositivo puntamento Processore Pacchetto UPS hardware CD ROM Unità disco Unità dischetti Unità nastro Scheda Telaio Rack Figura 6. Parte di modello di dati orientato agli oggetti Estendibilità L infrastruttura e la tecnologia su cui si basa sono in continuo mutamento. Di conseguenza, anche i tipi di elementi di configurazione e le relazioni nel CMDB devono mutare; per questo motivo, è necessario che il modello di dati sia estensibile. Deve essere possibile aggiungere e rimuovere gli attributi delle classi e persino aggiungere e rimuovere le classi stesse. Nonostante l importanza di questa funzione, occorre evitare di farne un uso eccessivo. Il CMDB deve contenere solo gli elementi di configurazione comuni e le rispettive relazioni. L aggiunta di classi e attributi riguardanti elementi di configurazione di importanza minima determina un inutile sovraccarico del CMDB. Inoltre, l eccessiva suddivisione in sottoclassi può comportare la creazione di classi talmente definite da contenere soltanto pochi componenti. È opportuno trovare il giusto equilibrio tra la necessità di classificazione e la necessità di archiviazione congiunta di elementi di configurazione analoghi. Partizionamento delle configurazioni Il partizionamento è la capacità di suddividere i dati di configurazione in componenti denominati set di dati, ciascuno dei quali rappresenta un insieme di dati rilevato in un determinato momento. Questa suddivisione consente l esistenza di istanze dello stesso elemento di configurazione o della stessa relazione in più set di dati. Si tratta di una funzione importante ai fini della verifica e della correzione dei record di configurazione rispetto all infrastruttura. È possibile creare un set di dati con cui rappresentare la configurazione desiderata, quindi usare un applicazione di discovery per creare un altro set di dati che rappresenti la configurazione effettiva e confrontare infine il primo con il secondo. Il partizionamento è uno strumento efficace che può essere usato per numerose finalità. I set di dati possono rappresentare: > Una configurazione obsoleta > Una configurazione futura > Una configurazione standard di base collaudata > Versioni diverse di una configurazione attuale > Sottoinsiemi di una configurazione generale > Dati forniti da diverse applicazioni di discovery > Dati provenienti da configurazioni di client diversi. (multi-proprietà) > Altre finalità desiderate Riconciliazione delle configurazioni Se si dispone di più set di dati contenenti le stesse istanze, la riconciliazione è il processo di identificazione di istanze corrispondenti in tutti i set di dati e quindi il confronto delle diverse versioni di ciascuna istanza con indicazione delle differenze o la fusione dei set di dati in un unico nuovo set di dati. In tal modo, è possibile verificare i cambiamenti nel tempo o determinare una configurazione desiderata quando sono presenti dati provenienti da più fonti di discovery. Identificazione delle istanze Prima di confrontare le diverse versioni di un oggetto, è necessario stabilire se effettivamente queste rappresentano la stessa entità. Questa operazione viene effettuata attraverso l identificazione, con la quale vengono applicate le regole specificate rispetto alle istanze della stessa classe in due o più set di dati diversi. Ad esempio, una regola fissata per l identificazione di istanze di sistemi di computer può specificare che gli indirizzi IP di entrambe le istanze devono essere uguali. Quando la regola trova una corrispondenza, entrambe le istanze vengono contrassegnate con la stessa identità, ovvero con un attributo aggiuntivo con cui viene indicato che ciascuna istanza rappresenta lo stesso elemento nel proprio set di dati. PA G I N A > 11

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Le aree funzionali ed i processi

Le aree funzionali ed i processi Le aree funzionali ed i processi Gestione Operativa ITIL Information Technology Infrastructure Library (ITIL) è un insieme di linee guida ispirate dalla pratica (Best Practice) nella gestione dei servizi

Dettagli

Misurare il successo Guida alla valutazione dei service desk per le medie imprese:

Misurare il successo Guida alla valutazione dei service desk per le medie imprese: WHITE PAPER SULLE BEST PRACTICE Misurare il successo Guida alla valutazione dei service desk per le medie imprese: Come scegliere la soluzione ottimale per il service desk e migliorare il ROI Sommario

Dettagli

use ready 2 La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl

use ready 2 La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl 1 ready 2 use La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl tecnoteca@tecnoteca.com www.tecnoteca.com CMDBuild ready2use 2 CMDBuild ready2use

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Soluzioni per la gestione di risorse e servizi A supporto dei vostri obiettivi di business Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Utilizzate

Dettagli

Presentazione e dimostrazione di utilizzo

Presentazione e dimostrazione di utilizzo L AMBIENTE OPEN SOURCE A SUPPORTO DELLE BEST PRACTICE DI ITIL un progetto open source per la gestione dei processi ICT Presentazione e dimostrazione di utilizzo Fabio Bottega f.bottega@tecnoteca.it MILANO,

Dettagli

The ITIL Foundation Examination

The ITIL Foundation Examination The ITIL Foundation Examination Esempio di Prova Scritta A, versione 5.1 Risposte Multiple Istruzioni 1. Tutte le 40 domande dovrebbero essere tentate. 2. Le risposte devono essere fornite negli spazi

Dettagli

ITIL, CMS e l'utente WHITE PAPER SULLE BEST PRACTICE

ITIL, CMS e l'utente WHITE PAPER SULLE BEST PRACTICE ITIL, CMS e l'utente WHITE PAPER SULLE BEST PRACTICE SOMMARIO Riepilogo...................................................... 1 Cos'è un CMS?................................................... 2 Trasformare

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 2

Corso di Amministrazione di Sistema Parte I ITIL 2 Corso di Amministrazione di Sistema Parte I ITIL 2 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

BMC Performance Manager. solution WHITE PAPER

BMC Performance Manager. solution WHITE PAPER BMC Performance Manager solution WHITE PAPER Sommario Introduzione...1 Perché Serve un Approccio Proattivo...2 Caratteristiche di una Soluzione Proattiva...3. > Sistema di preallarme... 3. > Ripristino

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Servizio di IT Asset Inventory e Management

Servizio di IT Asset Inventory e Management Servizio di IT Asset Inventory e Management Dexit S.r.l. Sede legale: via G. Gilli, 2-38121 Trento (TN) Tel. 0461/020500 Fax 0461/020599 Cap.Soc. Euro 700.000,00 - Codice Fiscale, P.IVA, Registro Imprese

Dettagli

Capitolo 3: Strutture dei sistemi operativi

Capitolo 3: Strutture dei sistemi operativi Capitolo 3: Strutture dei sistemi operativi Componenti del sistema Servizi di un sistema operativo Chiamate del sistema Programmi di sistema Struttura del sistema Macchine virtuali Progettazione e realizzazione

Dettagli

QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO

QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO QUATTRO BUONE PRATICHE PER L IMPLEMENTAZIONE DI UNA TECNOLOGIA PER LA DIDATTICA DI SUCCESSO Report globale e suggerimenti Gennaio 2013 Autore: Filigree Consulting Promosso da: SMART Technologies Executive

Dettagli

Fiery Print Server. Stampa di dati variabili

Fiery Print Server. Stampa di dati variabili Fiery Print Server Stampa di dati variabili 2009 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

ITIL Best Practices: dall Operation al Service Management L esperienza TIM

ITIL Best Practices: dall Operation al Service Management L esperienza TIM ITIL Best Practices: dall Operation al Service Management L esperienza TIM 30 Novembre 2005 Sandra Foglia, Francesco Muscuso 1 d i gi t a l IBM d i g i t a l Data General Il contesto: IT Operations Area

Dettagli

Gestione Operativa e Supporto

Gestione Operativa e Supporto Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per

Dettagli

Analisi strutturata della soluzione per BMC Remedy IT Service Management v 7

Analisi strutturata della soluzione per BMC Remedy IT Service Management v 7 WHITE PAPER SULLE BEST PRACTICE Analisi strutturata della soluzione per BMC Remedy IT Service Management v 7 Per un utilizzo ottimale delle best practice, BMC propone un approccio pratico all analisi della

Dettagli

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Sommario Introduzione... 1 Perdita di comunicazione dopo un intervento

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

www.siemens.com/solidedge

www.siemens.com/solidedge Solid Edge Insight Siemens PLM Software www.siemens.com/solidedge Il software Solid Edge Insight integra perfettamente CAD, gestione della progettazione e collaborazione basata sul Web in un unico strumento,

Dettagli

Incident Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Incident Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Incident Management Obiettivi Obiettivo dell Incident Management e di ripristinare le normali operazioni di servizio nel piu breve tempo possibbile e con il minimo impatto sul business, garantendo il mantenimento

Dettagli

Data-sheet: Archiviazione Symantec Enterprise Vault Discovery Accelerator Accelerare il processo di e-discovery e semplificare la revisione

Data-sheet: Archiviazione Symantec Enterprise Vault Discovery Accelerator Accelerare il processo di e-discovery e semplificare la revisione Accelerare il processo di e-discovery e semplificare la revisione Panoramica offre a coordinatori IT/legali, investigatori, avvocati, assistenti legali e professionisti delle risorse umane la capacità

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

TEORIA sulle BASI DI DATI

TEORIA sulle BASI DI DATI TEORIA sulle BASI DI DATI A cura del Prof. Enea Ferri Cos è un DATA BASE E un insieme di archivi legati tra loro da relazioni. Vengono memorizzati su memorie di massa come un unico insieme, e possono essere

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

IL SISTEMA INFORMATIVO AZIENDALE

IL SISTEMA INFORMATIVO AZIENDALE IL SISTEMA INFORMATIVO AZIENDALE CL. 5ATP - A.S. 2006/2007 L azienda e i suoi elementi PERSONE AZIENDA BENI ECONOMICI ORGANIZZAZIONE L azienda è un insieme di beni organizzati e coordinati dall imprenditore

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Cloud computing. Aspetti legali.

Cloud computing. Aspetti legali. Via Tibullo 10-00193 Roma Tel (+39) o6 97996050 Fax (+39) 06 97996056 Cloud computing. Aspetti legali. Dott.ssa Benedetta Valenti benedetta.valenti@ssalex.com P. 2 Cosa è il cloud computing. Come è ben

Dettagli

SUITE SISTEMI. la suite di soluzioni dedicate all ufficio Sistemi Informativi. White Paper

SUITE SISTEMI. la suite di soluzioni dedicate all ufficio Sistemi Informativi. White Paper SUITE SISTEMI la suite di soluzioni dedicate all ufficio Sistemi Informativi White Paper Introduzione Suite Sistemi è un pacchetto di soluzioni per la gestione di tutte le attività che coinvolgono l ufficio

Dettagli

Approvata a livello mondiale. Applicazioni leader del settore. BMC Remedy Service Desk. Un leader nel mercato

Approvata a livello mondiale. Applicazioni leader del settore. BMC Remedy Service Desk. Un leader nel mercato SCHEDA TECNICA DELLA SOLUZIONE DI PRODOTTI BMC Remedy IT Service Management Suite Le organizzazioni IT che ottengono maggiore efficienza IT, contengono efficacemente i costi, raggiungono la conformità

Dettagli

Una soluzione per la gestione del packaging online

Una soluzione per la gestione del packaging online Una soluzione per la gestione del packaging online WebCenter WebCenter è un efficiente piattaforma web per la gestione del packaging, dei processi aziendali, dei cicli di approvazione e delle risorse digitali.

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

WHITE PAPER SULLE BEST PRACTICE. L applicazione pratica dello schema ITIL

WHITE PAPER SULLE BEST PRACTICE. L applicazione pratica dello schema ITIL WHITE PAPER SULLE BEST PRACTICE L applicazione pratica dello schema ITIL Sommario Introduzione...1 Motivi di scetticismo...3 > >Definizione delle aree di intervento...3 Risposte alle obiezioni più comuni...3

Dettagli

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO

IL SOFTWARE TIPI DI SOFTWARE. MACCHINE VIRTUALI Vengono definite così perché sono SIMULATE DAL SOFTWARE, UNIFORMANO L ACCESSO SISTEMA OPERATIVO IL SOFTWARE L HARDWARE da solo non è sufficiente a far funzionare un computer Servono dei PROGRAMMI (SOFTWARE) per: o Far interagire, mettere in comunicazione, le varie componenti hardware tra loro o Sfruttare

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job scheduling senza agente White paper preparato per BMC Software

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

Gestione semplice e centralizzata di stampanti e multifunzione

Gestione semplice e centralizzata di stampanti e multifunzione Soluzioni per la Gestione delle Periferiche controllo l efficienza I supporto Gestione semplice e centralizzata di stampanti e multifunzione La maniera semplice per gestire i vostri flussi di lavoro È

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

Maggiore efficienza > Conoscenza più approfondita > Valore superiore. Pagina 1 2 3 4 5 6 7 8 9 10 11 12 13

Maggiore efficienza > Conoscenza più approfondita > Valore superiore. Pagina 1 2 3 4 5 6 7 8 9 10 11 12 13 Dieci motivi per utilizzare Windchill 10 Maggiore efficienza nell intero ciclo di vita del prodotto Conoscenza più approfondita delle prestazioni del prodotto Valore superiore dal sistema PLM NOTA: per

Dettagli

Architettura del sistema

Architettura del sistema 18/06/15 I N D I C E 1 INTRODUZIONE... 2 2 DEFINIZIONE DEGLI OBIETTIVI... 2 3 PROGETTO DI MASSIMA... 3 3.1 REQUISITI DELLA SOLUZIONE... 4 4 LA SOLUZIONE... 4 4.1 IL NUCLEO CENTRALE... 5 4.1.1 La gestione

Dettagli

Fornitore leader di servizi logistici riduce i costi e migliora il servizio al cliente con Quintiq

Fornitore leader di servizi logistici riduce i costi e migliora il servizio al cliente con Quintiq Case study Fornitore leader di servizi logistici riduce i costi e migliora il servizio al cliente con Quintiq EWALS CARGO CARE In Ewals tutti i reparti di pianificazione adesso operano come un unico grande

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Orientare le aziende verso il futuro

Orientare le aziende verso il futuro Orientare le aziende verso il futuro Hardware Networking - Software System Integrator Progettazione, Installazione, Assistenza Personal Computer, Notebook Server, Storage,, Stampanti Lan, Wan, Vpn, Wi-fi

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano.

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. di: Enrico MASTROFINI Ottobre 2004 Nella formulazione iniziale del Piano Ict sono di solito inseriti

Dettagli

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159

Versione 3.2 Dicembre,2013. MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 MAIN OFFICE Via al Porto Antico 7 - Edificio Millo 16128 GENOVA Phone. 010 5954946 Fax. 010 8680159 OPERATIONAL OFFICES GENOVA MILANO ROMA TORINO NETWORK INTEGRATION and SOLUTIONS srl www.nispro.it Per

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

COMPA Bologna 7/8/9 novembre 2006. ITIL / CMDBuild: un esempio di progetto di BPR e riuso in ambito ICT

COMPA Bologna 7/8/9 novembre 2006. ITIL / CMDBuild: un esempio di progetto di BPR e riuso in ambito ICT COMPA Bologna 7/8/9 novembre 2006 ITIL / CMDBuild: un esempio di progetto di BPR e riuso in ambito ICT 1 Motivazioni del progetto (1) Il Servizio Sistemi Informativi e Telematici del Comune di Udine è

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

CMDBuild Significato di una soluzione open source per la gestione del CMDB

CMDBuild Significato di una soluzione open source per la gestione del CMDB ITIL e PMBOK Service management and project management a confronto CMDBuild Significato di una soluzione open source per la gestione del CMDB Firenze 1 luglio 2009 Il sistema CMDBuild è una applicazione

Dettagli

GESTIONE LIVELLO DI SERVIZIO Perché la gestione del livello di servizio è essenziale per la missione di tutti i fornitori di servizi IT

GESTIONE LIVELLO DI SERVIZIO Perché la gestione del livello di servizio è essenziale per la missione di tutti i fornitori di servizi IT GESTIONE LIVELLO DI SERVIZIO Perché la gestione del livello di servizio è essenziale per la missione di tutti i fornitori di servizi IT LEN DICOSTANZO SENIOR VICE PRESIDENT, AUTOTASK CORPORATION 1 GESTIONE

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

MANUALE www.logisticity.it. Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403

MANUALE www.logisticity.it. Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403 MANUALE www.logisticity.it Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403 INDICE Presentazione... pag. 02 Applicativo... pag. 03 Amministrazione...pag. 06 Licenza...pag.

Dettagli

PROTOCOLLO ELETTRONICO GESTIONE ELETTRONICA DEI DOCUMENTI GESTIONE ELETTRONICA DELL ARCHIVIO PROTOCOLLO ELETTRONICO

PROTOCOLLO ELETTRONICO GESTIONE ELETTRONICA DEI DOCUMENTI GESTIONE ELETTRONICA DELL ARCHIVIO PROTOCOLLO ELETTRONICO PROTOCOLLO ELETTRONICO GESTIONE ELETTRONICA DEI DOCUMENTI GESTIONE ELETTRONICA DELL ARCHIVIO PROTOCOLLO ELETTRONICO Lettere, fax, messaggi di posta elettronica, documenti tecnici e fiscali, pile e pile

Dettagli

Intelligent Communications

Intelligent Communications PANORAMICA Intelligent Communications Non semplici soluzioni per le comunicazioni, ma strumenti per migliorare la competitività 2 Avaya è il fornitore leader nel mondo di applicazioni, sistemi e servizi

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non

Dettagli

ITSM Trasformation L iniziativa TelecomItalia. Ing. ConoFranco Miragliotta

ITSM Trasformation L iniziativa TelecomItalia. Ing. ConoFranco Miragliotta ITSM Trasformation L iniziativa TelecomItalia Ing. ConoFranco Miragliotta L azienda Gruppo Telecom Italia I numeri del Gruppo (al 31 dicembre 2007) 8 i Paesi in cui il Gruppo Telecom Italia è presente

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa di dati variabili

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa di dati variabili Xerox 700 Digital Color Press con Integrated Fiery Color Server Stampa di dati variabili 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

Installazione e attivazione delle licenze

Installazione e attivazione delle licenze Capitolo 1 Installazione e attivazione delle licenze L installazione del software su una singola macchina è di solito un operazione piuttosto semplice, ma quando si deve installare AutoCAD in rete è richiesta

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

Una piattaforma di componenti interconnessi per la gestione della tua realtà complessa

Una piattaforma di componenti interconnessi per la gestione della tua realtà complessa Una piattaforma di componenti interconnessi per la gestione della tua realtà complessa La Problematica Negli ultimi tempi la sempre maggior quantità di informazioni necessarie alla vita e allo sviluppo

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO INSTALLAZIONI IMPIANTI

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO INSTALLAZIONI IMPIANTI Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO INSTALLAZIONI IMPIANTI Innovare e competere con le ICT: casi di successo - PARTE II

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Tutti i vantaggi dell On Demand. innovare per competere e per crescere

Tutti i vantaggi dell On Demand. innovare per competere e per crescere Tutti i vantaggi dell On Demand innovare per competere e per crescere Controllo del budget e ROI rapido In modalità SaaS, senza farsi carico di investimenti in programmi software e hardware. È sufficiente

Dettagli

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Innovare e competere con le ICT: casi

Dettagli

INNOVATION CASE. Piattaforma polifunzionale per la gestione della sicurezza basata su standard open

INNOVATION CASE. Piattaforma polifunzionale per la gestione della sicurezza basata su standard open Piattaforma polifunzionale per la gestione della sicurezza basata su standard open INNOVARE: COSA? L IDEA Aziende e organizzazioni, in ogni parte del mondo, si trovano di fronte ad una crescente domanda

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

Integrazione dei processi aziendali Sistemi ERP e CRM. Alice Pavarani

Integrazione dei processi aziendali Sistemi ERP e CRM. Alice Pavarani Integrazione dei processi aziendali Sistemi ERP e CRM Alice Pavarani Un ERP rappresenta la maggiore espressione dell inseparabilità tra business ed information technology: è un mega-package di applicazioni

Dettagli

Xerox EX Print Server, Powered by Fiery, per Xerox 700 Digital Color Press. Stampa di dati variabili

Xerox EX Print Server, Powered by Fiery, per Xerox 700 Digital Color Press. Stampa di dati variabili Xerox EX Print Server, Powered by Fiery, per Xerox 700 Digital Color Press Stampa di dati variabili 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella

Dettagli