Business continuity La continuità operativa dell Information Technology all interno di un azienda

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Business continuity La continuità operativa dell Information Technology all interno di un azienda"

Transcript

1 Progetto grafico: PRC Roma Questa guida è stata realizzata grazie al contributo di Hewlett Packard Italiana. Le guide di questa collana sono supervisionate da un gruppo di esperti di imprese e associazioni del sistema Confindustria, partner del Progetto IxI: Between SpA, Confindustria Servizi Innovativi, Eds Italia, Gruppo Spee, Ibm Italia, Idc Italia, Microsoft, Telecom Italia SpA. Suggerimenti per migliorare l utilità di queste guide e per indicare altri argomenti da approfondire sono più che benvenuti: toolkit@confindustria.it IMPRESE X INNOVAZIONE Business continuity La continuità operativa dell Information Technology all interno di un azienda

2 La continuità operativa dell Information Technology all interno di un azienda L Information Technology (IT) è ormai divenuto un elemento indispensabile per costruire il successo di una azienda, contribuendo alla rapida capacità di risposta dell impresa ai cambiamenti che avvengono sul mercato, per consentirgli di rimanere in contatto con i propri clienti, per ricercarne di nuovi, per rendersi visibili. Le informazioni sono diventate, quindi, un asset aziendale di primaria importanza e l informatica le rende sempre più tempestivamente disponibili, tanto da riuscire a condizionare la corretta operatività di molte attività quando non risulta possibile accedervi. Il vantaggio dell informatica è che la messa in opera della modalità di protezione delle informazioni è molto più semplice ed adattabile alle esigenze dell azienda, rispetto a quelle percorribili con metodi non informatici. Un contratto elettronico può essere inviato in contemporanea ed in pochi istanti in ogni parte del mondo, permettendone una produzione di molteplici copie; se la riproduzione fosse fatta su carta, dall originale alla messa in sicurezza di più copie potrebbe intercorrere molto tempo (fotocopiatura, imbustamento, spedizione) con costi elevati e con il rischio di smarrimento o manipolazione del documento. Questo è solo un esempio di come la spesa in informatica sia da intendersi alla stregua di un vero e proprio investimento ; proteggere le proprie informazioni vuol dire pro- teggere il proprio business, la propria produttività. La definizione più comune nell ambito informatico è: Business Continuity & Availability (BC&A), la certezza che i dati e le informazioni, vitali per la continuità del business aziendale, siano affidabili e sempre disponibili. Le possibili soluzioni per un corretto management delle informazioni non devono avere il solo scopo di gestire il backup dei dati, ma anche di utilizzare le tecnologie oggi disponibili per fornire soluzioni in grado di rimanere operativi o di ripristinare la funzionalità dell IT in linea con le esigenze di business aziendali. Le metodologie e le soluzioni suggerite in questa guida hanno lo scopo di illustrare come poter concretamente assicurare la continuità operativa dell IT all interno di un azienda, senza compromettere il raggiungimento degli obiettivi di business prefissati.

3 DA DOVE PARTIRE? Il punto fondamentale da cui partire è la puntuale conoscenza della propria situazione attuale per essere in grado di scegliere la soluzione di BC&A adeguata e per poter pianificare in tempo le evoluzioni future. Per un check-up iniziale, ecco alcune domande alle quali rispondere:. Quali parti della vostra infrastruttura IT costituiscono la base del vostro business e del vostro successo?. Siete a conoscenza dei rischi ai quali il vostro business e il vostro settore IT sono esposti minacce ambientali, virus, eventi disastrosi locali?. Quale potrebbe essere il costo e l impatto dei tempi di inattività/fermo macchina per la vostra azienda? 4. Siete obbligati all ottemperanza di normative di settore o governative quali, ad esempio, Basilea II, ISO7799, ISO000, Sarbanes-Oxley, SEC, FSA od altre? 5. Avete fiducia nella vostra strategia relativa alla gestione dei dati (storage continuity)? 6. Quando è stato eseguito il vostro ultimo test di business recovery e qual è stato il risultato? 7. Entro quanto tempo dovete rendere i dati disponibili e per quanto tempo la vostra azienda può tollerare l inattività / fermo macchina (RTO Recovery Time Objective)? 8. Quante informazioni dovete recuperare e quanto dovete tornare indietro per ripristinare il vostro sistema (RPO Recovery Point Objective): 4 ore prima dell interruzione ora prima dell interruzione 5 secondi prima dell interruzione? 9. Quante ore di inattività pianificata o non pianificata avete subito lo scorso anno? 0.Ritenete sufficiente il vostro attuale piano? VALUTARE I RISCHI Sono molteplici le cause che possono causare fermi delle attività con impatti differenti ed in diverse situazioni (Figura ); occorre quindi prendere in considerazione quali possono presentarsi, utilizzando ad esempio i diagrammi riportati nelle figure. È interessante notare come meno del 50% dei tempi di inattività non programmati sia dovuto a guasti (Figura ). FIGURA - LE CAUSE E L IMPATTO DEI GUASTI Alto Impatto per incidente Basso Calamità naturale incendio, inondazione, condizioni climatiche avverse Disastro causato dall uomo terrorismo, attività dannose Violazione della sicurezza hacker Attacco DoS (Denial of service) Attacco di virus Guasto software Sicurezza interna/frode Guasto hardware Errore umano Interruzione della corrente Guasto delle applicazioni Bassa Tempi di inattività programmati FIGURA - TEMPI DI INATTIVITÀ Hardware, reti, sistemi operativi, software dei sistemi Elaborazione di applicazioni in batch Backup/ripristino % 0% Frequenza relativa Programmati 0% % Stabilimento/ambiente fisico 65% Applicazioni e database Guasto della rete VALUTARE I COSTI DEI FERMI Le inattività delle applicazioni comportano ripercussioni a livello finanziario, qualsiasi ne sia la causa. L impatto sui profitti può diventare sensibile, così come Alta Fattori ambientali (interruzione della corrente) Errore umano il danno all immagine che l azienda ne riceve. Se il guasto è di notevole entità, l azienda potrebbe anche non essere più in grado di riprendersi. Quando le informazioni non sono disponibili, l attività delle risorse produttive è fortemente limitata, i dipendenti non possono svolgere correttamente il loro lavoro, potrebbe essere necessario Virus 0% % Trasmissione di rete Non programmati % 5% Calamità naturali % 6% % Guasto software Guasto del sistema hardware

4 4 FIGURA - IMPATTI FINANZIARI L impatto dei tempi di inattività Entrate Perdite dirette, pagamenti di compensazione, perdita di future entrate, perdite sulla fatturazione e sugli investimenti Produttività Numero di dipendenti x impatto x ore di inattività x ore conteggiate Danni di immagine Clienti, i concorrenti ottengono un vantaggio competitivo, fornitori mercati finanziari, business partner Prestazioni finanziarie Entrate, flusso di cassa, rating di credito, quotazione in borsa, multe derivanti da normative Costo per ora $,000,000 $,500,000 $,000,000 $,500,000 $,000,000 $ 500,000 Miliardi di $ Miliardi di $ Impatto in $ Minuti ricreare i dati ed alcuni di questi potrebbero essere andati persi per sempre. Questi fattori ed altri specifici per ciascuna azienda devono essere considerati al momento di valutare il reale costo dei tempi di inattività. Nei diagrammi in figura sono riportati alcuni esempi di impatti finanziari legati all inattività aziendale. Incremento esponenziale Tempo L impatto indiretto dei tempi di inattività può essere molto più grave ed imprevedibile Giorni Prestazioni finanziarie Danni di immagine Produttività/ dipendenti Diretto finanziario/clienti Incremento costante Energia Telecom Finanza Commercio Settore Sanità Supporti Valore chimico medio COME PROCEDERE La gestione della continuità del business è quindi un processo, non un prodotto od un particolare servizio. Deve diventare un modo di fare attività d impresa e di avere successo, garantendo che i processi siano sempre disponibili per fornire tempestivamente la risposta necessaria. Sarà possibile: integrare disponibilità, ripristino e sicurezza dei dati, riducendo il costo e l impatto del tempo di inattività o della perdita dei dati; identificare il livello di protezione per supportare le numerose esigenze della vostra organizzazione; determinare il giusto mix di tecnologie e servizi per contrastare le minacce, con il corretto livello di investimento; garantire la conformità alle normative, assicurando la protezione ed il ripristino dei dati. IDENTIFICARE LA GIUSTA SOLUZIONE Ogni azienda, ogni settore, ha necessità diverse legate alla sicurezza delle informazioni ed alla disponibilità dei dati. È altresì possibile che all interno della stessa azienda possano essere richiesti diversi livelli di protezione tra i vari processi. 5

5 6 Nel diagramma in figura 4, a mero titolo esemplificativo, sono riportate alcune combinazioni di prodotti, tecnologie, processi e servizi di assistenza che riflettono la specifica priorità del vostro business, definibile come minimo (di base), critico o continuo. FIGURA 4 - SOLUZIONI DI BUSINESS CONTINUITY & AVAILABILITY Esigenze del cliente Ripristino di IT e business Perdita di dati/transazioni Tempo di inattività (disponibilità) Tecnologia Essenziale Processo o servizi di business DETERMINARE GLI OBIETTIVI Essenziale Meno di 4 ore Meno di 4 ore Meno di 5,5 ore al mese NAS (Network, attached storage), DAS, SAN Backup/ripristino su nastro Riavvio preconfigurato manuale, reindirizzamento Funzioni di back-office aziendale Nel percorso di sviluppo del piano di Business Continuity & Availability, ovvero di determinazione dell affidabilità dell IT, è necessario considerare e valutare il valore che CONSULENZA BC&A Meno di 8 ore Meno di 4 ore Critica Meno di,5 ore al mese Storage Area Network Disk Array o storage tiered Backup su disco o nastro Replica locale dei dati Riavvio manuale, reindirizzamento Funzioni di produzione del reddito meno critiche Catena di fornitura Meno di ore Continua Meno di 0 minuti Meno di 45 minuti al mese Storage Area Network Disk Array o storage tiered Cluster a livello di campus, metropolitano e continentale con protezione dei dati integrata Replica e clusting dei dati in remoto Riavvio automatico assistito Per i clienti o per i partner Funzioni critiche per la produzione di reddito ogni applicazione, dispositivo o data center apporta al vostro modello di business. Ad esempio, potrebbero esserci applicazioni che possono restare ferme anche 4 ore senza avere ripercussioni sensibili sulle attività, mentre per altre anche solo pochi minuti di inattività potrebbero avere ripercussioni economiche molto elevate. Occorrerà quindi tenere in considerazione due valori fondamentali: il Recovery Time Objective (RTO), ovvero entro quanto tempo dovete rendere i dati disponibili e per quanto tempo la vostra azienda può tollerare l inattività/ fermo macchina e, di conseguenza, quando l applicazione potrà ritornare funzionante; il Recovery Point Objective (RPO), ovvero quale è la quantità di dati che possono essere persi, dovendo ripristinare una situazione passata, senza gravi ripercussioni sul business. Ad esempio, se viene fatto il backup una volta alla settimana, la domenica, ed il problema della perdita dati si presenta il venerdì, facendo il ri- FIGURA 5 - CONTINUITÀ DI TECNOLOGIA PER BUSINESS CONTINUITY & AVAILABILITY Recovery Point Objective (RPO) Ultima transazione Minuti Ore Giorni Maggiore disponibilità Nastro Servizi di assistenza mission critical Da disco a disco Nastro virtuale Mirroring/Snap/Cloni Near Continuous Data Protection (Near CDP) Dati continui Servizi di assistenza mission critical Cluster di server + cluster storage Mirroring remoti Snap/Cloni remoti Giorni Ore Minuti Secondi Immediato Ripristino/Recovery Time Objective Costo Alto Basso pristino dall ultimo backup avrò perso tutti i dati dal lunedì al venerdì. È importante quindi definire quante informazioni dovete ripristinare e quanto dovete tornare indietro per riprodurre il vostro sistema, 4 ore prima dell interruzione. ora prima dell interruzione 5 secondi prima dell interruzione. Sono presenti sul mercato varie tecnologie in grado di proteggere il business da specifiche cause, così come sono in grado di assecondare le esigenze di RTO e RPO. La soluzione di BC&A sarà la sommatoria di più tecnologie, che dovranno essere armonizzate tra loro per semplificare tutto il processo. Un esempio può essere il seguente: il backup su nastro protegge i vostri dati da un attacco di virus, dal momento che i dati sono off-line e saranno ripristinati 7

6 8 dal backup più recente eseguito prima dell intrusione sul vostro sistema. Tuttavia, il tempo di ripristino da nastro può essere superiore al tempo tollerabile dall azienda. Allo stesso modo, la replica remota di dati tra siti vi offre un tempo di ripristino ridotto in caso di guasto di un sito, ma se i dati subiscono una cancellazione accidentale da parte dell utente o sono attaccati da virus, questo colpisce entrambi i siti; occorrerà, quindi, aver previsto anche un backup. Nella figura 5 viene riportata la relazione tra RTO, RPO e tecnologia, con il gradiente colore che ne indica anche il costo relativo. (Il backup su nastro offre un ripristino più lento con maggior perdita di dati, ma costa notevolmente meno di una soluzione che prevede copie remote su disco). IL PERCORSO DA SOLUZIONE ESSENZIALE (DI BASE) A CRITICA A CONTINUA Occorre valutare soluzioni modulari e scalabili, che consentano di partire da una solida base e man mano aggiungere gli elementi che innalzano il livello di protezione. Ripristino di IT e business Perdita di dati/transazioni Meno di 4 ore Meno di 4 ore Tempo di inattività (disponibilità) Meno di 5,5 ore al mese Il backup e ripristino da nastro è spesso la base di partenza e comunque il complemento di tutte le successive soluzioni, per questo può essere definita una soluzione essenziale. Solo le applicazioni con dati volatili che non devono essere mantenuti nel tempo possono rinunciare al backup su nastro. Tutte le altre informazioni dovrebbero essere protette in questa modalità, che consente anche di esportare il risultato del backup in un luogo differente da dove i dati sono in linea ad un costo decisamente contenuto (il prezzo del supporto magnetico), ed il loro mantenimento anche per lungo periodo. Il nastro è anche riutilizzabile quando il dato contenuto non sarà più utile. Per automatizzare i processi di backup e ripristino ed abbattere i costi di gestione sono diponibili librerie nastro in grado di svolgere lavori in parallelo, in base al numero di drive presenti, e di mantenere anche un cospicuo numero di nastri negli alloggiamenti di cui sono dotate. Questo permette, grazie ai software di backup, di automatizzare la ricerca del nastro con l informazione da recuperare: dall interfaccia del software di backup si selezionerà il dato necessario e questo individuerà quale nastro la contiene e guiderà autonomamente il prelievo e l inserimento nel drive per la lettura. Processo analogo nella fase di backup, che potrà così essere eseguita autonomamente anche su più nastri. Il software di backup e la libreria abbattono i costi di gestione, consentono di schedulare le procedure di backup anche quando non c è presidio nel data center ed abbreviano la ricerca del contenuto in caso di ripristino. Il software di backup svolge un ruolo fondamentale ed oltre a svolgere questa fase dovrà anche essere in grado di integrarsi con le tecnologie/metodologie di livello più alto, al fine di garantire la protezione dell investimento e la crescita del livello di BC&A senza richiedere stravolgimenti. Un altro elemento da considerare è la sicurezza delle informazioni: un nastro di backup potrebbe essere facilmente sottratto o perso; andrà quindi valutata la possibilità di scrivere i dati in modalità criptata, permettendo la rilettura solo a chi ne possiede le chiavi di decriptazione. Sono disponibili moduli software da integrare nel software di backup, oppure unità nastro in grado di compiere questa operazione. 9

7 FIGURA 6 - BACKUP SU NASTRO Disk Array Passaggi: = Lettura da Disk Array al server di backup = Scrittura dal server di backup alla libreria nastro Riportiamo in figura 6 un esempio di configurazione di backup verso una libreria nastro. Quando le necessità di protezione del business richiedono una maggior prestazione nella fase di recupero dei dati (restore), occorre implementare una soluzione di tipo critico. Ripristino di IT e business Perdita di dati/transazioni La soluzione prevede l uso di tecnologia a disco su cui scrivere i dati ad accesso rapido nel caso in cui sia necessario recuperare le informazioni. Questa soluzione è economicamente fattibile, grazie alla Backup su nastro virtuale Backup su nastro fisico Backup su disco Server di backup Meno di 8 ore Meno di 4 ore Tempo di inattività (disponibilità) Meno di,5 ore al mese Tape Library Archivio esterno presenza sul mercato di dischi ad alta capacità e basso costo. In alcuni casi, oltre a portare benefici di business, potrebbe risultare più economica del backup su nastro, ad esempio, quando si devono effettuare frequenti backup dalla vita breve; i supporti magnetici dei nastri subiscono un usura, che richiede un costoso riciclo dei supporti, da cui i sistemi disco sono immuni. Esistono alternative differenti per arrivare ad avere i dati scritti su disco:. usare un disk array indipendente su cui eseguire il backup;. usare una Virtual Library, ovvero una soluzione disco che si presenta come se fosse una libreria nastro;. usare le tecniche di replica locale interna degli array (snapshot, clone). L uso di un disk array indipendente consente di svolgere più backup in parallelo, permettendo di eseguire in contemporanea anche dei ripristini. Occorrerà prevedere successivamente la copia verso nastro. Questa modalità si definisce in due fasi, la prima su disco (area di staging), la seconda su nastro. In caso di restore, se il dato risiede ancora su disco, sarà rapido il restore (soprattutto se di porzioni di dati, la restore completa non è molto più veloce di quella da nastro). Nel caso il dato cercato non sia più presente nell area di staging, occorrerà prelevarlo da nastro: in tal caso è opportuno acquisire software di backup in grado di eseguire autonomamente questa fase, prediligendo quelli in grado di trasferire solo i dati necessari al ripristino; infatti alcuni software richiedono che il backup su nastro sia riscaricato completamente nell area di staging su disco, con ripercussioni sui tempi e sulla gestione dello spazio. Inserire un disk array indipendente, su cui attuare il backup in due fasi, richiede la riscrittura delle procedure di backup. Negli ambienti più complessi ed in quelli più consolidati, può risultare conveniente pensare all inserimento di una Virtual Library (Figura 7). Queste sono dei sistemi con storage disco, che hanno però il vantaggio di presentarsi alle applicazioni di backup come librerie nastro. Non occorrerà, quindi, rivedere il proprio modo di eseguire il backup, continuando ad indirizzare tape drive e cartucce nastro, sapendo però di poter contare sulle velocità dei dischi. Come tutti i nastri, anche le Virtual Library beneficiano della capacità di compressione, sconosciuta ai disk array usati nel backup in due fasi. Anche nel caso delle Virtual Library, occorrerà sempre considerare il trasferimento dei dati su un media nastro per l archiviazione esterna. Tutte le soluzioni viste sin qui (backup su nastro, su disco in due fasi, su Virtual Library) prevedono sempre il fermo dell applicazione, con conseguente impatto sulla disponibilità per le attività di business. I software di backup prevedono l opzione di moduli che si integrano con i più diffusi database ed applicazioni, consentendone il backup on line, ovvero senza fermare il servizio; come rovescio della medaglia, ne occorre uno per ciascun database/applica- 0

8 FIGURA 7 - VIRTUAL LIBRARY Disk Array Backup lenti multipli possono essere eseguiti in parallelo a VTL Server di backup Backup su nastro virtuale Backup su nastro fisico Backup su disco Dati veloci (database) File/stampa di dati più lenti, file web, log delle transazioni zione e l attività viene sempre svolta usando potenza e capacità del server applicativo. Nel caso la finestra disponibile per il backup non consenta il fermo del servizio, in alternativa al software di backup online di cui sopra, si può usare la replica locale interna, che molti disk array offrono in opzione. Il disk array provvederà, al momento stabilito, ad effettuare una copia interna dei dati, verso un altra area disco, che in alcuni casi può essere anche di tipo low-cost (F-ATA). Questo processo è brevissimo, e consente di avere una copia congrua dei dati, con un fermo del servizio limitato a pochi momenti. Pur consentendo l ottenimento di una copia dati, il modo con cui questa si ottiene può essere diverso da storage a Virtual Tape Library (VTL) Software di backup con utilizzo di copia del supporto e copia dell oggetto per copiare il nastro virtuale su nastro fisico L utilizzo di VTL consente di passare ad una libreria fisica più piccola o di ottenere un migliore utilizzo di una libreria esistente Passaggi: = Backup di dati veloci direttamente sul nastro fisico. = Backup di dati più lenti su unità nastro virtuali multiple. = Se possibile, copia del supporto di nastro virtuale su supporto di nastro fisico, utilizzando il server di backup e la funzionalità di copia oggetto/supporto. Archivio esterno Tape Library storage: le tecniche più diffuse sono: snapshot senza spostamento dei dati: solo le modifiche vengono registrate nel momento in cui avvengono; richiede uno spazio preallocato riservato (dal 0% dell originale); virtual snapshot: come il precedente, ma senza preallocazione dello spazio; clone: tutti i dati vengono copiati antecedentemente; snapclone: tutti i dati vengono copiati successivamente. Le copie tipo snapshot sono ideali per copie con vita breve (che vengono conservate pochi giorni), le copie tipo clone sono ottime per copie durature, su cui esercitare anche elevati accessi di lettura/scrittura. REPLICA LOCALE SU DISCHI FATA L aver ottenuto una copia locale su disco dei dati in pochi istanti consente di poter effettuare ripristini rapidi (anche completi ed istantanei in alcuni casi) a fronte di errori logici. Occorre sempre prevedere un backup esterno dei dati, prelevandoli dalla copia inter- FIGURA 8 - REPLICA LOCALE SU DISCHI FATA Disk Array 4 Backup lenti possono essere eseguiti in parallelo a VTL Snapshot/Clone Software di backup che utilizza Zero Downtime Backup totalmente integrato per generare copie aziendali, installarle ed effettuarne il backup su nastro fisico/virtuale. Garantisce backup uniformi di applicazioni Exchange/SQL/Oracle e SAP Utilizzo di dischi FATA per fornire storage su disco ad alta capacità e basso costo per SnapClones Server di backup na, in quanto sia i dati primari che la copia, sono all interno dello stesso disk array e sarebbero entrambi inutilizzabili in caso di guasto hardware o perdita del sito (Figura 8). Un altra funzionalità di cui i software di backup dovrebbero essere dotati è quella di consentire la creazione simultanea di più copie, anche tra dispositivi diffe- Virtual Tape Library (VTL) Capacità di snapshot/cloni aggiuntiva deve essere aggiunta in Disk Array L utilizzo di VTL consente di passare ad una libreria fisica più piccola o di ottenere un migliore utilizzo di una libreria esistente Tape Library Passaggi: = Creazione di snapshot/cloni su dischi FATA a basso costo. = Backup di dati veloci direttamente sul nastro fisico. = Backup di dati più lenti su unità nastro virtuali multiple. = Se possibile, copia del supporto di nastro virtuale su supporto di nastro fisico utilizzando il server di backup e la funzionalità di copia oggetto/supporto con i software di backup. 4= Utilizzo di software di ripristino istantaneo per ripristinare immediatamente il sistema da una SnapClone. Software di backup con utilizzo di copia del supporto e copia dell oggetto per copiare il nastro virtuale su nastro fisico Archivio esterno

9 renti (disco/nastro) e dislocati a distanza: questo permette di effettuare un archivio esterno in contemporanea. Ad esempio, si potrebbe optare per una libreria virtuale in locale, beneficiando della velocità dei dischi per il restore, copiando in una libreria nastro remota per proteggere offline. La configurazione critica può crescere ulteriormente se le necessità di operatività lo richiedono, arrivando a soluzioni di tipo continuo. Ripristino di IT e business Perdita di dati/transazioni Meno di ora Da 0 a 0 minuti Tempo di inattività (disponibilità) Meno di 45 minuti al mese REPLICA DEI DATI IN REMOTO Una soluzione di replica dei dati in remoto è applicabile se, oltre al vostro sito primario (A), disponete di un secondo sito IT (B) dislocato in un altra area geografica (Figura 9). I dati di produzione on line presenti nello storage presso il sito A sono replicati su un disk array collocato presso il sito B, con l attività svolta dallo storage. Da qui i dati sono subito disponibili per il backup su un dispositivo appropriato, quale una libreria virtuale od una a nastro. I dati persi possono essere ripristinati in pochi minuti dalla copia di replica dei dati, con un impatto molto ridotto sulle operazioni in corso. FIGURA 9 - REPLICA REMOTA TRA SITI DA A A B E DA B AD A Tape Library Server di backup VTL Sito A Specifici software di backup in grado di integrarsi per generare Business Copies, installarle ed effettuarne il backup su nastro fisico/virtuale. Garantisce backup uniformi di applicazioni Exchange/SQL/Oracle e SAP. Disk Array EVA Site Replication mediante HP StorageWorks Continuous Access Eva e RSM Replica tra i siti dal Sito A al Sito B Replica tra i siti dal Sito B al Sito A Sito di backup diviso Presuppone che i server di produzione siano disponibili presso il Sito B per il collegamento con le LUN replicate. Passaggi: = Tutti i dati Disk Array per l applicazione nel sito A sono replicati in modalità sincrona al sito B. = Tutti i dati Disk Array per l applicazione nel sito B sono replicati al sito A. e = Business Copies dei dati replicati effettuate nel sito A e nel sito B. e = Installazione di Business Copies nel server di backup e backup su nastro virtuale e fisico -50% dei dati di un guasto totale del sito A, 50% dei dati del sito B. 4= In caso di un guasto totale del sito A, i server di produzione del sito B si collegano alle LUN del Disk Array per fornire continuità (a patto che il disco di avvio sia stato replicato) e RTO rapido. La capacità di backup viene condivisa tra i siti. Installazioni di backup più piccole presso ogni sito. Disk Array Sito B Tape Library Server di backup VTL 4 5

10 6 È possibile effettuare persino il ripristino completo da un evento disastroso del sito A, utilizzando la copia di replica che si trova presso il sito B. FAILOVER DELLE APPLICAZIONI MEDIANTE CLUSTERING Se disponete di una o più applicazioni mission-critical con esigenze di protezione e disponibilità continua, è buona norma inserirle in un cluster (gruppo di server). In questo modo, se si verifica un guasto del server applicativo primario, l applicazione effettua automaticamente il failover su un server funzionante per continuare le operazioni. Il failover è un sistema di salvataggio nel quale le funzioni di una componente di un sistema (come ad esempio un processore, un server, una rete, un database) vengono inviate ad una seconda componente quando la prima ha un problema. Viene utilizzato per rendere i sistemi più resistenti ai problemi di errori. Se si dispone di una configurazione di questo tipo, è importante sottolineare che l applicazione di backup associata deve essere in grado di operare su diversi server fisici per garantire che venga effettuato sempre il backup di tutti i dati. Infatti è necessario considerare anche il software di backup come un applicazione mission-critical, poiché il backup tempestivo e la cancellazione dei log di archiviazione sono necessari per mantenere funzionante l applicazione principale. Inoltre, il vostro storage disco deve essere in grado di effettuare il failover con l applicazione. Occorreranno quindi delle soluzioni certificate e testate che includano anche i software per gestire queste situazioni.

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Il presente materiale didattico costituisce parte integrante del percorso formativo

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY Venezia 19 maggio 2011 Scenario di contesto Documenti - solo digitali - digitali e analogici Archivi - solo digitali - digitali e analogici 1 Archivio digitale

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia. Nella breve presentazione che segue vedremo le caratteristiche salienti del prodotto Quick- EDD/Open. Innanzi tutto vediamo di definire ciò che non è: non si tratta di un prodotto per il continuos backup

Dettagli

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw Informatica o Information Technology La componente tecnologica dei sistemi informativi m. rumor Architettura del Sistema tecnologico Sistema tecnologico: insieme di componenti connessi e coordinati che

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Rotta verso il successo con la bihlership

Rotta verso il successo con la bihlership Rotta verso il successo con la bihlership Facciamo rotta insieme verso il successo, con una partnership forte, caratterizzata da competenza, rispetto e fiducia reciproca e che noi definiamo bihlership.

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia

Dettagli

Continuità operativa e disaster recovery nella pubblica amministrazione

Continuità operativa e disaster recovery nella pubblica amministrazione Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività

Dettagli

L importanza del salvataggio dei dati Febbraio 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

La tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003).

La tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003). La tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003). INDICE Target del prodotto Pag. 02 Principali funzionalità Pag. 02 Passepartout

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.

Dettagli

Passepartout Welcome Beach

Passepartout Welcome Beach Passepartout Welcome Beach UN GESTIONALE COMPLETO Passepartout Welcome Beach è la soluzione ideale per gestire con semplicità le problematiche quotidiane di uno stabilimento balneare. Oltre all affitto

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la

Dettagli

Meno rischi. Meno costi. Risultati migliori.

Meno rischi. Meno costi. Risultati migliori. Meno rischi. Meno costi. Risultati migliori. Servizi professionali per l approvvigionamento. Essere più informati. Prendere decisioni migliori. Supplier Management Service delle Società (ESMS) Qualifica

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Questionario di valutazione: la preparazione di un istituzione

Questionario di valutazione: la preparazione di un istituzione Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

IL PATRIMONIO INTANGIBILE. Idee e metodologie per la direzione d impresa. Marzo 2004

IL PATRIMONIO INTANGIBILE. Idee e metodologie per la direzione d impresa. Marzo 2004 Marzo Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. IL PATRIMONIO INTANGIBILE COSA SI INTENDE PER PATRIMONIO INTANGIBILE?

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Windows Server 2012 R2 La piattaforma server dell'azienda moderna. Come componente fondamentale della visione dell'it ibrido di Microsoft, Windows Server 2012 R2 offre alle piccole

Dettagli

Nessuno sarebbe felice di pagare in anticipo 2000 euro per tutti i caffè che berrà in un anno. Lo stesso vale per il software aziendale, almeno

Nessuno sarebbe felice di pagare in anticipo 2000 euro per tutti i caffè che berrà in un anno. Lo stesso vale per il software aziendale, almeno Nessuno sarebbe felice di pagare in anticipo 2000 euro per tutti i caffè che berrà in un anno. Lo stesso vale per il software aziendale, almeno secondo Microsoft Financing. Il livello di produttività ed

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe. JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Modula. Perchè ogni impresa è diversa

Modula. Perchè ogni impresa è diversa Modula Perchè ogni impresa è diversa Troveremo la risposta giusta alle vostre esigenze Indipendentemente dalla natura e dalle dimensioni della vostra attività, sicuramente c è una cosa su cui sarete d

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

2 Congresso Nazionale Banche Club TI

2 Congresso Nazionale Banche Club TI 2 Congresso Nazionale Banche Club TI Verona 24 giugno 2005 Paolo Cavazzuti Business Continuity Manager di Gruppo Auditorium del Banco Popolare di Verona e Novara Centro Servizi - Via Meucci, 5 - Verona

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

la GESTIONE AZIENDALE software on-line

la GESTIONE AZIENDALE software on-line la GESTIONE AZIENDALE software on-line per la GESTIONE via AZIENDALE INTERNET (con tecnologia SAAS & CLOUD Computing) 1 Il software gestionale senza costi accessori, dove e quando vuoi! Impresa ON è il

Dettagli

GEFRAN: riduzione dei tempi di inattività con Business Continuity

GEFRAN: riduzione dei tempi di inattività con Business Continuity GEFRAN S.p.a. Utilizzata con concessione dell autore. GEFRAN: riduzione dei tempi di inattività con Business Continuity Partner Nome dell azienda GEFRAN S.p.a Settore Industria-Elettronica Servizi e/o

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in base alle necessità di chiarezza emerse nell utilizzo della precedente versione e per meglio armonizzarla con la ISO 14001:04. Elemento

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 RISK MANAGEMENT & BUSINESS CONTINUITY Il Risk Management a supporto dell O.d.V. Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231 PER L ORGANISMO DI VIGILANZA

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE Siamo un network di professionisti al servizio di Startup e PMI che vogliano rendere creativa ed efficace la propria immagine attraverso progetti di comunicazione

Dettagli

Consolidamento Server

Consolidamento Server Consolidamento Server Consolidare i server significa ridurre il numero di computer della sala macchine lasciando invariati i servizi offerti grazie alla tecnologia di virtualizzazione, che è lo strumento

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager IM Software Group IM Tivoli Storage Manager Panoramica IM Tivoli Storage Manager La soluzione per la protezione dei dati distribuiti Soluzione completa per lo Storage Management ackup/restore funzionalità

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

ascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare

ascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare Flex360 La valutazione delle competenze online comunicare la vision ascoltare problem solving favorire il cambiamento proattività pianificare miglioramento organizzare ispirare e motivare Cos è Flex360

Dettagli

PROGETTO Backup Consolidation

PROGETTO Backup Consolidation PROGETTO Backup Consolidation BENEFICI DELLA SOLUZIONE Consolidamento: il primo vantaggio della soluzione proposta è quello di ottenere una soluzione unica per il salvataggio dei dati dell intero CED.

Dettagli

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved 14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA A.I.P.S. Associazione Installatori Professionali di Sicurezza Nata per rispondere alla fondamentale aspettativa degli operatori

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

EasyMACHINERY ERPGestionaleCRM. partner

EasyMACHINERY ERPGestionaleCRM. partner ERPGestionaleCRM partner La soluzione software per le aziende di produzione di macchine Abbiamo trovato un software e un partner che conoscono e integrano le particolarità del nostro settore. Questo ci

Dettagli

INDICE PR 13 COMUNICAZIONE E GESTIONE DELLE INFORMAZIONI 1 SCOPO 2 CAMPO DI APPLICAZIONE 3 TERMINOLOGIA E ABBREVIAZIONI 4 RESPONSABILITÀ

INDICE PR 13 COMUNICAZIONE E GESTIONE DELLE INFORMAZIONI 1 SCOPO 2 CAMPO DI APPLICAZIONE 3 TERMINOLOGIA E ABBREVIAZIONI 4 RESPONSABILITÀ PAG 1 /7 INDICE 1 SCOPO 2 CAMPO DI APPLICAZIONE 3 TERMINOLOGIA E ABBREVIAZIONI 4 RESPONSABILITÀ 5 MODALITÀ ESECUTIVE 5.1 Comunicazione verso l'esterno 5.1.1 Utenti dei corsi 5.1.2 Potenziali utenti 5.2

Dettagli

Piani integrati per lo sviluppo locale. Progetti di marketing territoriale. Progettazione e start-up di Sistemi Turistici Locali

Piani integrati per lo sviluppo locale. Progetti di marketing territoriale. Progettazione e start-up di Sistemi Turistici Locali Piani integrati per lo sviluppo locale Progetti di marketing territoriale Progettazione e start-up di Sistemi Turistici Locali Sviluppo di prodotti turistici Strategie e piani di comunicazione Percorsi

Dettagli

IL CASO DELL AZIENDA. www.softwarebusiness.it

IL CASO DELL AZIENDA. www.softwarebusiness.it LA SOLUZIONE SAP NELLE PICCOLE E MEDIE IMPRESE IL CASO DELL AZIENDA Perché SAP Contare su un sistema che ci consente di valutare le performance di ogni elemento del nostro listino è una leva strategica

Dettagli

Il Cloud Computing Privato per il settore bancario e assicurativo

Il Cloud Computing Privato per il settore bancario e assicurativo Il Cloud Computing Privato per il settore bancario e assicurativo Il settore bancario è ormai pronto per un profondo mutamento in ottica di Cloud Computing. Secondo una nota ricerca condotta da Gartner

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Efficienza Produttiva. Il Piano d azione dell efficienza

Efficienza Produttiva. Il Piano d azione dell efficienza Efficienza Produttiva Il Piano d azione dell efficienza Nino Guidetti Direttore Commerciale Grandi Clienti Schneider Electric per eliminare le inefficienze La Lean Manufacturing è una strategia operativa,

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile

Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile Obiettivi specifici Per il generale, si individuano

Dettagli

Archiviazione ottica documentale

Archiviazione ottica documentale Archiviazione ottica documentale Le informazioni che cercate sempre disponibili e condivise, nel pieno rispetto delle norme di sicurezza Chi siamo Cos è Charta Il processo di archiviazione I nostri punti

Dettagli