G U I D A P E R I L B U Y E R P r o t e z i o n e d e i d a t i p e r c o m p u t e r a z i e n d a l i f i s s i e p o r t a t i l i

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "G U I D A P E R I L B U Y E R P r o t e z i o n e d e i d a t i p e r c o m p u t e r a z i e n d a l i f i s s i e p o r t a t i l i"

Transcript

1 Sede centrale: 5 Speen Street Framingham, MA USA P F G U I D A P E R I L B U Y E R P r o t e z i o n e d e i d a t i p e r c o m p u t e r a z i e n d a l i f i s s i e p o r t a t i l i Sponsorizzato da: EMC Robert Amatruda Settembre 2010 E x e c u t i v e S u m m a r y I computer aziendali fissi e portatili contengono informazioni preziose che è necessario proteggere, considerato l'elevato numero di utentidistribuiti. I reparti informatici di molte aziende hanno fatto uso di una miriade di soluzioni per la protezione dei dati costituite da prodotti standalone o specifici, soluzioni locali o online non compatibili con i sistemi di protezione dei dati aziendali. Spesso richiedono console di gestione, server, reti e storage di backup differenti, che possono risultare complessi e costosi, finendo col prosciugare le risorse IT e causare disagi agli utenti.nell'insieme, queste soluzioni sono riuscite solo in minima parte a limitare il rischio di un'eventuale perdita o furto dei dati dai computer fissi o portatili. È necessaria, perciò, una soluzione in grado di attuare un controllo IT centralizzato sui sistemi distribuiti e che funzioni in maniera uniforme e automatica in tutta l'azienda, a prescindere dal tipo di macchina, dal sistema operativo o dalla posizione. Il backup dei PC fissi e portatili è essenziale, ma una preoccupazione crescente è la capacità di restore dei dati nel caso di un danno irreversibile. Infine, è importante comprendere che lo scopo del reparto IT è anche quello di ridurre il proprio investimento di capitale negli storage asset e nel personale per gestire e amministrare le procedure di backup. La presente guida per il buyer affronta le problematiche associate alla protezione dei computer fissi e portatili ed esamina gli approcci ad hoc e standalone per il backup dei computer aziendali fissi e portatili. Fornisce, inoltre, una metodologia di best practice che le organizzazioni possono utilizzare come base di partenza per la scelta di una soluzione efficace per la protezione dei dati. Infine, esplora il potenziale della soluzione EMC Avamar pensata per garantire un backup efficiente ed ottimale dei computer fissi e portatili e una riduzione dei costi. P r o t e z i o n e e s t e r n a d e i d a t i v u l n e r a b i l i Sebbene i dispositivi esterni possano essere un ottimo incentivo alla produttività, presentano comunque dei rischi notevoli. Gli episodi di perdita di informazioni sensibili di proprietà aziendale o di proprietà intellettuale (PI) presenti sui computer portatili sono innumerevoli. Come delineato nelle seguenti casistiche, i rischi a cui sono esposti sia i computer fissi che quelli portatili comprendono elementi quali: Errore hardware. Un venditore giunge presso la sede di un cliente, accende il proprio portatile e scopre che lo schermo non funziona.

2 Cancellazione e/o danneggiamento accidentale dei dati. Un utente perde i dati sull'unità disco interna del computer a seguito della caduta del portatile o di un evento che esula dalla sua responsabilità. Processo di backup incompleto o interrotto. Un utente tenta di effettuare il backup utilizzando la batteria invece dell'alimentazione, ma il portatile si scarica e il backup non viene portato a termine. Eventi di minaccia della sicurezza. Un utente che sta recuperando i messaggi su un collegamento WiFi gratuito in una caffetteria cade vittima degli hacker. Danno fisico irreparabile su larga scala. Un incendio, un fulmine, la perdita di una sottostazione elettrica o un altro evento inevitabile, rende l'intero sistema inutilizzabile e fa crollare l'infrastruttura distribuita. Smarrimento. Un utente dimentica il proprio computer nel vano portabagagli di un aereo ed esso non viene restituito all'ufficio oggetti smarriti. Furto. L'abitazione o la vettura di un utente viene scassinata e il computer rubato. Se la crittografia e il backup dei dati del computer fisso e portatile non sono stati eseguiti, le informazioni aziendali risultano compromesse e vi sono probabilità elevate di perdita della produttività lavorativa. Inoltre, le aziende sono esposte a potenziale perdita finanziaria, danni all'immagine aziendale e alla fiducia di azionisti e clienti, e a cause legali. Problematiche nella protezione dei dati esterni Le aziende hanno compreso che risorse informative cruciali risiedono nelle postazioni di lavoro e nei computer fissi e portatili degli utenti finali, e sempre di più, tali dispositivi esterni cadono sotto l'egida delle prescrizioni di governance, rischio e compliance (GRC). Ogni grande azienda è alla ricerca di soluzioni migliori per il problema connesso alla protezione e conservazione dei dati al di fuori dei confini del data center. Alcuni dei problemi attuali comprendono: Gestione della proliferazione dei computer esterni. IDC prevede un anno positivo per le vendite di personal computer; le consegne di PC a livello globale nei primi tre mesi del 2010 hanno registrato un'impennata del 27,1% rispetto a quelle del primo trimestre di un anno fa. I portatili stanno diventandolo strumento informatico mobile per eccellenza: IDC stima che ad oggi rappresentino la quota maggiore sui PC venditi e prevede che costituiranno il 70% dei PC venduti entro il I computer portatili pongono un problema di backup particolarmente difficile in quanto la maggior parte di essi viene connesso alla rete solo occasionalmente. Gestione delle attività di storage. Ridondanza, backup, ripristino e compatibilità con i sistemi di backup esistenti spesso costituiscono il problema di storage più complesso da risolvere. Con la crescita della quantità di dati oggetto di gestione e backup, aumenta anche la sproporzione tra questi ultimi e la IDC

3 disponibilità di personale IT incaricato delle attività di manutenzione dello storage. Tuttavia, la preoccupazione maggiore è probabilmente la duplicazione superflua dei dati. Studi IDC indicano che la quantità di storage di backup richiesta cresce più del doppio ogni anno. In Worldwide Enterprise Storage Systems Forecast, IDC afferma che i fattori economici del "hanno stimolato l'adozione di numerose tecnologie e procedure che aiutino ad aumentare l'efficienza dei sistemi di storage. Tecnologie come la deduplicazione dei dati, il thin provisioning, la virtualizzazione dello storage e il multi-tiering verranno diffusamente adottate dagli utenti finali" (vedi Worldwide Enterprise Storage Systems Forecast, IDC , maggio 2010). Supervisione e gestione di hardware, applicazioni eautenticazioni. Al reparto IT viene affidato il compito di aggiungere o eliminare PC continuamente, di configurare o aggiornare più sistemisimultaneamente, di gestire password, monitorare l'integrità dei sistemi 24 ore al giorno 7 giorni su 7, e garantire che l IP dei file venga preservato e protetto, per fornire provisioning e restore senza interruzione delle attività. Si tratta di un compito oneroso e tedioso ma per questo non meno importante. Gestione delle iniziative di GRC. Per quanto riguarda la modalità di gestione delle informazioni aziendali, le grandi aziende si trovano davanti a norme differenti e a volte contraddittorie. Le iniziative e i programmi di GRC sono essenziali nelle grandi aziende per lo sviluppo, il monitoraggio e la gestione efficaci delle risorse informative aziendali, sia a livello hardware che software, in modo uniforme, ripetibile e legittimo. I dati degli utenti finali all'interno di computer fissi e portatili che non risultano tutelati, protetti e mantenuti in conformità alle direttive imposte comportano un rischio, il quale implica l'esposizione alla perdita e alla mancata conformità. Gestione centralizzata dell'infrastruttura IT distribuita. Esistono due tendenze IT ricorrenti che sembrano divergere ma che sono in realtà convergenti. La prima è il consolidamento dei data center delle grandi aziende; la seconda è la crescita e l'espansione delle sedi territoriali, delle filiali e deglihome worker. Il consolidamento di molte funzioni IT critiche, come la sicurezza, il GRC e la gestione esterna, costituisce un driver per un sistema informativo efficace, globale e distribuito. Il consolidamento richiede anche una visibilità a livello centrale delle risorse informative distribuite. Nel caso in cui un portatile venga smarrito o rubato, un'area di storage di backup centralizzata contribuisce a limitare la potenziale esposizione o perdita delle informazioni e quindi l'esposizione legale e di GRC. C o n s i d e r a z i o n i s u l l e s o l u z i o n i d i p r o t e z i o n e d e i d a t i e s t e r n i In Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage, IDC ha rilevato che il 53% delle aziende che hanno partecipato alla survey utilizzano una soluzione software o software as a service (SaaS) per il backup delle risorse. Tuttavia, il 32,5% delle aziende sottoposte al sondaggio, fa ancora affidamento sugli utenti per il backup dei loro stessi dati e il 13,9% non effettua alcun backup del proprio PC. Come spesso accade, nei casi in cui 2010 IDC

4 i backup sono effettuati dall utente, non è stato utilizzato un processo standard (vedi Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage, IDC , dicembre 2009).Alcuni utenti effettuano il backup su CD, altri su supporti rimovibili differenti e altri ancora su un computer a casa. Anche nei casi in cui è utilizzato un server centrale, si presentano delle difficoltà di un certo rilievo: assenza di backup regolari e standard; esecuzione del backup non riuscita o copia solo parziale dei dati; smarrimento, danneggiamento, perdita o furto del supporto di backup. Inoltre, in caso di un danno irreversibile in sede, il dipartimento IT si trova solitamente a dover effettuare il backup di un intero disco rigido una seconda o persino una terza volta per la replica remota fuori sede (vedi Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage, IDC , dicembre 2009). Molte soluzioni concepite per limitare il rischio di danneggiamento, smarrimento o furto dei dati dei computer fissi e portatili presentano una sincronizzazione a livello di cartella tra i file/le directory locali dell'utente finale e un file server centralizzato. Tuttavia, nonostante tutti i tentativi effettuati e le soluzioni proposte fino ad ora, nella maggior parte delle aziende, nessun processo di backup centralizzato coerente e affidabile per la protezione dei dati degli utenti sui PC è completamente riuscito. Chiaramente, un maggior controllo sui computer fissi e portatili, assieme ad una gestione centralizzata, è vitale per limitare il rischio di un'azienda. Il backup è critico, tuttavia, il ripristino è di fondamentale importanza per riportare i dipendenti alla produttività il più rapidamente possibile in caso di smarrimento dei loro dati o di danneggiamento o sottrazione dei loro sistemi. Questo obiettivo può essere raggiunto al meglio attraverso una soluzione di gestione IT centralizzata. Il dipartimento IT ha bisogno di una soluzione distribuita completa per la protezione dei dati degli utenti sui computer fissi e portatili. Oggi sono disponibili diversi tipi di prodotti sul mercato. Quelli più utilizzati sono elencati nella Tabella 1. T A B E L L A 1 C o n f r o n t o t r a s o l u z i o n i d i p r o t e z i o n e d e i d a t i p e r c o m p u t e r f i s s i e p o r t a t i l i Soluzione Metodo Efficacia Supporti rimovibili specifici per ciascun dispositivo (CD/DVD, unità USB, memory stick) Manuale Sebbene sia il più semplice, è anche il più difficile da implementare, poiché implica un notevole impiego di manodopera e richiede una supervisione costante per garantire l'esecuzione dei backup da parte degli utenti. Inoltre non consente il controllo dei dati al reparto IT. Share di rete o script locali per automatizzare il trasferimento dei file Normalmente manuale Nonostante queste soluzioni siano spesso integrate nei sistemi esistenti, sono raramente automatizzate e spesso mancano di scalabilità e flessibilità. Inoltre, potrebbero non essere sufficientemente solide IDC

5 T A B E L L A 1 C o n f r o n t o t r a s o l u z i o n i d i p r o t e z i o n e d e i d a t i p e r c o m p u t e r f i s s i e p o r t a t i l i Soluzione Metodo Efficacia Estensione dell'infrastruttura di backup e protezione a livello enterprise verso l'esterno Automatico Spesso è preferibile all'aggiunta di un'altra soluzione proprietaria, che potrebbe integrarsi correttamente o meno. Ad ogni modo, in ultima analisi, la soluzione non è stata progettata per questa attività e si può paragonarla al tentativo di battere un chiodo con una mazza. Subscribed software as a service (SaaS) Normalmente manuale Il cloud ha fornito una gamma di opzioni di backup e restore realizzate su misura per i dispositivi esterni. Queste offerte sono spesso costituite da versioni ampliate dei servizi online creati originariamente per utenti individuali o small office/home office (SOHO). Ciascuna ha delle limitazioni specifiche tra cui, per esempio, solo per macchine Windows, solo backup senza restore, dati ma non applicazioni, avviamento manuale anziché preimpostato e automatico. Potrebbero non avere il livello di velocità, trasparenza e flessibilità necessario per supportare un'azienda di livello enterprise con migliaia di endpoint. Inoltre, nonostante queste soluzioni riducano al minimo i costi di avviamento, i risparmi iniziali vengono ampiamente superati dai costi cumulativi più elevati. Fonte: IDC, 2010 V a l u t a z i o n e d e l l e s o l u z i o n i e s t e r n e d i b a c k u p e r i p r i s t i n o La maggior parte delle soluzioni di backup e ripristino disponibili per i computer aziendali fissi e portatili si rivelano inadeguate quando si tratta di fornire una protezione completa. Non sono all'altezza nemmeno di fornire strumenti di ripristino completi che siano in grado di rilevare e ripristinare facilmente i dati utente smarriti. Sulla base dell attività di ricerca continuativa sul mercato e delle numerose interviste con esperti nella gestione IT, IDC ha identificato i seguenti attributi e funzionalità che una soluzione efficace per la protezione dei computer fissi e portatili dovrebbe possedere e che dovrebbero essere alla base di una decisione di acquisto (vedi Tabella 2) IDC

6 T A B E L L A 2 C r i t e r i d i b e s t p r a c t i c e p e r i l b a c k u p e r i p r i s t i n o e f f i c a c i d i c o m p u t e r f i s s i e p o r t a t i l i Criteri Priorità Requisito Non ostacolare la produttività dell'utente finale Non dovrebbe verificarsi nessuna interruzione di lavoro degli utenti finali e la loro produttività non dovrebbe risentirne più del necessario. La capacità di ripristinare un sistema da un backup affidabile o di replicare il sistema di un utente su un altro sistema contribuisce a ridurre al minimo le interruzioni. Le procedure di backup devono essere completamente automatizzate e trasparenti per gli utenti finali Gli utenti finali non devono trovarsi costretti a rinunciare all'utilizzo o al possesso del loro computer durante un backup o un restore; il processo di backup non deve avere un impatto evidente sulle prestazioni del PC. Soddisfare la mobilità dell'utente finale I servizi di backup e restore devono essere disponibili 24 ore su 24, 7 giorni su 7, in qualsiasi punto del sistema distribuito, a prescindere dall'impostazione locale o dal tipo di macchina. Backup e deduplicazione non ridondanti La tecnologia di deduplicazione ha solamente cambiato i file ma i dati esistono e devono essere implementati per diminuire l'apparentemente insaziabile esigenza di una sempre maggiore capacità del disco o del nastro e, allo stesso tempo, migliorare l'efficienza della trasmissione dati sulla rete, in modo tale da ridurre i costi complessivi di gestione. Ridurre al minimo l'impatto sulle prestazioni della rete Oltre ad essere trasparente per gli utenti finali, la soluzione non deve avere un impatto negativo sulle prestazioni della rete; la riduzione al minimo del caricamento della rete permette alle aziende di eseguire i backup ogni qual volta sia necessario durante la giornata, per garantire un livello di protezione elevato. Comprendere l'interoperabilità/integrazione con i processi esistenti Il settore IT è stanco di soluzioni standalone non compatibili e interoperabili con i sistemi esistenti. Tale requisito è particolarmente importante per quanto riguarda i processi di backup e restore, durante i quali numerose configurazioni di macchine, versioni di software, sedi diverse all'interno del sistema distribuito e altri elementi ancora, richiedono un'integrazione di processo. Utilizzare al meglio i sistemi esistenti La soluzione di backup deve funzionare indipendentemente dai sistemi esistenti, pur rimanendo complementare e riducendo al tempo stesso l'utilizzo di queste risorse più costose. I vantaggi sono ovviamente in termini di budget, ma IDC

7 T A B E L L A 2 C r i t e r i d i b e s t p r a c t i c e p e r i l b a c k u p e r i p r i s t i n o e f f i c a c i d i c o m p u t e r f i s s i e p o r t a t i l i Criteri Priorità Requisito non solo, poiché non c'è alcun bisogno di un eccesso di tecnologia. Il processo dovrebbe risultare meno oneroso in termini di capitale, costi e tempo del personale. Orientamento, scalabilità e flessibilità aziendale Per essere una soluzione aziendale vera e propria, deve ridimensionarsi per adattarsi all'intera azienda; ciò significa che deve gestire i server distribuiti geograficamente, utilizzare al meglio tecnologie avanzate come l'high availability e supportare migliaia di PC client. Deve inoltre supportare vari sistemi operativi, applicazioni e configurazioni di rete. Ridurre al minimo l'intervento IT La soluzione deve ridurre in modo significativo il tempo e il coinvolgimento del personale IT nell'esecuzione del backup e del restore. Gli interventi per la configurazione di backup, la risoluzione dei problemi, il monitoraggio e la pianificazione della capacità devono essere ridotti al minimo. Gestione IT centralizzata La soluzione deve essere gestita in base a policy applicate su tutto il sistema distribuito, in modo automatico e trasparente. La soluzione deve essere in grado di supportare un sistema distribuito attraverso le reti WAN e LAN. Interfaccia utente semplificata Nice-to-have Un'intuitiva interfaccia utente grafica con semplici funzionalità point-and-click facilita l'installazione, la configurazione e l'utilizzo della soluzione con rapidità. Localizzazione Nice-to-have Le organizzazioni multinazionali di grandi dimensioni con sedi in paesi di lingua non inglese devono prendere in considerazione soluzioni in grado di fornire un supporto linguistico locale. L'interfaccia utente deve essere localizzata per supportare le lingue principali. Restore di sistema rapidi, strumenti facili da usare Se una macchina esterna viene danneggiata o i suoi dati risultano compromessi per qualsiasi ragione, è necessario eseguirne il backup e ripristinare rapidamente la configurazione e i dati a livello di sistema. Restore con sfoglia e ricerca Nice-to-have Oltre alla funzione di "sfoglia per struttura ad albero" più standard, la capacità di cercare il nome completo o parziale del file facilita il restore IDC

8 T A B E L L A 2 C r i t e r i d i b e s t p r a c t i c e p e r i l b a c k u p e r i p r i s t i n o e f f i c a c i d i c o m p u t e r f i s s i e p o r t a t i l i Criteri Priorità Requisito Ripristino di file da parte degli utenti finali Nice-to-have Gli utenti finali dovrebbero riuscire a ripristinare i file persi autonomamente, senza sovraccaricare il dipartimento IT. Conformità I dati, sia che vengano archiviati o sottoposti a backup, devono risultare sempre conformi ai regolamenti aziendali, governativi e normativi. Protezione dei dati È di fondamentale importanza assicurarsi che i dati vengano mantenuti privati, riservati e protetti. Per tale ragione, la soluzione deve fornire la crittografia sia dei dati in transito che di quelli a riposo. Sgravio sul bilancio Per implementare la soluzione, non sono necessari infrastrutture di capitale o nuovi investimenti in server, software, storage o formazione. Inoltre, non dovrebbero essere previsti costi di licenza per plugin di client o applicazioni. Fonte: IDC, 2010 L a s o l u z i o n e E M C A v a m a r p e r c o m p u t e r f i s s i e p o r t a t i l i EMC Avamar è una soluzione affermata per la protezione dei dati all'interno dei sistemi aziendali e ora offre anche un componente che supporta i computer fissi e portatili in ambienti Microsoft Windows e Apple Macintosh OS X. La differenza tra le soluzioni tradizionali per computer fissi e portatili e la soluzione Avamar è che quest'ultima è completamente integrata come parte della propria applicazione di backup aziendale, archiviando i dati su disco con un alto livello di efficienza e utilizzando al meglio le singole istanze e la deduplicazione globale alla fonte, il backup open-file e la regolazione della CPU. In aggiunta, non vi è una tariffazione per client e tutte le soluzioni condividono un repository back-end comune con l'applicazione di un backup aziendale che protegge altri dati comuni all'interno dell'azienda. Infine, gli utenti possono effettuare le operazioni di restore autonomamente. Ciò significa che Avamar si pone nella condizione ideale per fornire prestazioni ottimali per computer fissi e portatili, insieme all'efficienza e alla riduzione dei costi. Il software di backup, ripristino e disaster recovery EMC Avamar consiste in una tecnologia di deduplicazione integrata che utilizza una metodologia sottofile a lunghezza variabile a blocchi per ridurre al minimo la quantità dei dati trasmessi, eliminando i colli di bottiglia del backup nelle reti congestionate e nei collegamenti IDC

9 WAN limitati e impiegando meno capacità di storage back-end. Effettuando il backup su un singolo repository comune utilizzando la deduplicazione globale, gli utenti non devono mai eseguire due volte il backup degli stessi dati, a prescindere da dove tali dati risiedano. Avamar fornisce economie di scala di enormi proporzioni quando si estende dall'esterno al data center. Una serie di differenziatori chiave definiscono la soluzione EMC Avamar: Fornisce un'unica soluzione per la protezione di tutte le risorse dei dati diffusi a livello enterprise e dell IP, dall'esterno al data center, sfruttando al meglio l'infrastruttura già esistente, con una semplice licenza basata sulla capacità. Massimizza l'efficienza e la riduzione dei dati con la deduplicazione a lunghezza variabile alla fonte. Riduce la larghezza di banda della rete necessaria per il backup giornaliero fino a 500 volte e utilizza la rete LAN/WAN esistente per il backup e la replica fuori sede. Riduce le finestre di backup completo giornaliero fino a 10 volte ed è inoltre possibile ottenere il ripristino rapido passo dopo passo attraverso una sintesi back-end "sempre incrementale" che fa sembrare tutto un backup completo. Deduplica globalmente attraverso siti, server e PC per ridurre lo storage backend totale fino a 50 volte. Centralizza la gestione unificata per un backup multisito semplificato da un'unica sede e automatizza la gestione uniforme basata su policy. Effettua la crittografia dei dati di backup e di replica in transito e a riposo. Fornisce un'architettura basata su grid scalabile oltre ad high availability e fault tolerance nei nodi server. Verifica la ripristinabilità del server e dei dati due volte al giorno. Esporta su nastro i dati di backup deduplicati per lo storage a lungo termine. Fornisce un sistema esclusivamente software flessibile e opzioni di implementazione di appliance virtuali. Il supporto "ufficiale" per computer fissi e portatili può anche essere un'aggiunta recente, ma, in realtà, nulla ha mai impedito agli utenti Avamar di impiegare l'agente Avamar destinato al backup di server sui computer portatili e fissi, e di fatto, molti utenti l'hanno già sperimentato. Tuttavia, non era proprio quello il punto focale del client e quell'approccio presentava delle limitazioni. Tali limitazioni sono state affrontate per estendere la potenza della protezione dei dati Avamar a livello enterprise in modo da supportare migliaia di utenti di computer fissi e portatili. I miglioramenti apportati da Avamar per il supporto a computer fissi e portatili comprendono: Interfaccia utente del browser web. Gli utenti finali possono eseguire il backup manualmente, il restore tramite ricerca e tramite sfoglia, e visualizzare la 2010 IDC

10 cronologia di backup attraverso una comoda interfaccia utente del browser web disponibile in 10 lingue (l'organizzazione IT può continuare a controllare il restore tramite policy o non distribuendo il portale web agli utenti finali). Protezione dei dati orientati al dominio. Gli utenti vengono autenticati tramite servizi di directory aziendali conformi ad Active Directory o OpenLDAP. In alternativa, la soluzione può essere configurata per autenticare gli utenti che utilizzano l'autenticazione Avamar. Creazione di un restore set tramite ricerca o sfogliando una directory ad albero. Gli utenti finali possono utilizzare la ricerca o sfogliare una directory ad albero per creare un insieme di cartelle e file di cui fare il restore. Cronologia delle attività. Gli utenti finali possono visualizzare l'attività di backup e restore degli ultimi 14 giorni. Implementazione di client Avamar che utilizzano strumenti comuni di gestione dei sistemi. In un ambiente aziendale, Avamar può essere installato sui computer fissi e portatili Windows e Macintosh utilizzando strumenti di gestione dei sistemi quali Systems Management Server 2003 (SMS) di Microsoft. EMC è leader in quasi ogni aspetto della tecnologia di gestione delle informazioni e dello storage da oltre 30 anni. La società, con sede ad Hopkinton, Massachusetts, conta più di dipendenti in tutto il mondo. Nel sostenere queste due affermazioni e considerando l'offerta di EMC Avamar per computer fissi e portatili come una soluzione aziendale completa che protegge tutte le risorse IP aziendali, EMC si pone ancora una volta come leader del mercato. C o n c l u s i o n i EMC Avamar per computer fissi e portatili è una soluzione ideale che risulta essere integrata, trasparente per gli utenti e scalabile. Fornisce inoltre una serie completa di strumenti necessari per proteggere i sistemi di computer fissi e portatili distribuiti. Inoltre, i clienti che scelgono di implementare la soluzione EMC Avamar per computer fissi e portatili potranno trarre dei notevoli vantaggi dall'utilizzo della deduplicazione dei dati, che consentirà loro di ottimizzare le proprie procedure di backup e restore. P E R S A P E R N E D I P I Ù Backup and Recovery: Accelerating Efficiency and Driving Down IT Costs Using Data Deduplication (IDC White Paper , febbraio 2010) IDC

11 C o p y r i g h t N o t i c e External Publication of IDC Information and Data Any IDC information that is to be used in advertising, press releases, or promotional materials requires prior written approval from the appropriate IDC Vice President or Country Manager. A draft of the proposed document should accompany any such request. IDC reserves the right to deny approval of external usage for any reason. Copyright 2010 IDC. Reproduction without written permission is completely forbidden IDC

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione

Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione I sistemi di backup più veloci al mondo Il primo sistema al mondo per la conservazione a lungo termine di backup

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Windows 8 Pro: per le piccole imprese

Windows 8 Pro: per le piccole imprese Windows 8 Pro: per le piccole imprese Le crescenti esigenze delle piccole imprese di oggi Bilanciare lavoro e vita privata Lavorare in modo più efficiente Mantenere la connessione anche in viaggio Mantenere

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Le 5 ragioni principali

Le 5 ragioni principali Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso.

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso. HP Access Control Il vostro ambiente di stampa potrebbe essere più sicuro ed efficiente? Quali sono le priorità della vostra azienda in fatto di sicurezza e conformità? Chi nella vostra azienda stampa

Dettagli

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager IM Software Group IM Tivoli Storage Manager Panoramica IM Tivoli Storage Manager La soluzione per la protezione dei dati distribuiti Soluzione completa per lo Storage Management ackup/restore funzionalità

Dettagli

Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una

Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una geometria pulita e apportare anche le modifiche più semplici.

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

DATABASE MASTER (SEDE PRINCIPALE)

DATABASE MASTER (SEDE PRINCIPALE) Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia. Nella breve presentazione che segue vedremo le caratteristiche salienti del prodotto Quick- EDD/Open. Innanzi tutto vediamo di definire ciò che non è: non si tratta di un prodotto per il continuos backup

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Domande frequenti su Samsung Drive Manager

Domande frequenti su Samsung Drive Manager Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung

Dettagli

SERVER DI STAMPA AXIS

SERVER DI STAMPA AXIS Axis Print Servers ARTICLE SERVER DI STAMPA AXIS OPPORTUNITÀ DI MERCATO Created: March 23, 2005 Last updated: March 23, 2005 Rev: 1.0 TABLE OF CONTENTS RIASSUNTO 3 1 IL MERCATO GLOBALE 3 2 ANALISI DETTAGLIATA

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

OAAS OFFICE AS A SERVICE

OAAS OFFICE AS A SERVICE OAAS OFFICE AS A SERVICE Con questo termine si intende la remotizzazione di un infrastruttura IT (Hardware & SO) in Cloud. In cosa consiste? Struttura classica Generalmente, le aziende tendono ad avere

Dettagli

Imprese multinazionali e outsourcing

Imprese multinazionali e outsourcing Economia Internazionale Alireza Naghavi Capitolo 9 (a) L outsourcing di beni e servizi 1 Imprese multinazionali e outsourcing Gli investimenti diretti all estero rappresentano quegli investimenti in cui

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 16 novembre 2015 Indice

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI Le aziende vivono una fase di trasformazione del data center che promette di assicurare benefici per l IT, in termini di

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi. Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Samsung Data Migration v3.0 Introduzione e Guida all'installazione

Samsung Data Migration v3.0 Introduzione e Guida all'installazione Samsung Data Migration v3.0 Introduzione e Guida all'installazione 2015. 09 (Revisione 3.0.) SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI E LE SPECIFICHE SENZA PREAVVISO.

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Guida per l utente Versione 1.0 Indice Introduzione Installazione Installazione Supporto di lingue diverse HP Backup and Recovery Manager Promemoria Backup programmati Cosa

Dettagli

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Servizio CLOUD BOX IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Il servizio CLOUD BOX prevede la fornitura dell infrastruttura Server dedicata agli applicativi halley e l erogazione di servizi specialistici,

Dettagli

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Windows Server 2012 R2 La piattaforma server dell'azienda moderna. Come componente fondamentale della visione dell'it ibrido di Microsoft, Windows Server 2012 R2 offre alle piccole

Dettagli

INFO TECNICA SATO Italia

INFO TECNICA SATO Italia Sato Labelling Solutions Europe Gmbh Italian Branch Via Europa,39/1 20090 Cusago (MI) Tel +39 02 90394464 Fax +39 02 90394035 Web www.satoeurope.com INFO TECNICA SATO Italia Cusago, 13/10/2008 OGGETTO:

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L2 1.1-Introduzione 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione Uno dei compiti di un sistema

Dettagli

Che cos'è il cloud computing? e cosa può fare per la mia azienda

Che cos'è il cloud computing? e cosa può fare per la mia azienda Che cos'è il Cloud Computing? Negli ambienti tecnologici non si parla d'altro e in ambito aziendale in molti si pongono la stessa domanda: Che cos'è il cloud computing? e cosa può fare per la mia azienda

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Certificato di garanzia

Certificato di garanzia 1 Certificato di garanzia Dichiarazione di garanzia Compaq per i prodotti Presario La Compaq garantisce il presente prodotto da eventuali difetti nei materiali o nella lavorazione assegnando inoltre allo

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Panoramica delle funzionalita

Panoramica delle funzionalita Panoramica delle funzionalita Edizioni vsphere 4 Gestione su larga scala di applicazioni di produzione critiche DRS / DPM Storage vmotion Host Profiles Distributed Switch DRS / DPM Storage vmotion Prodotti

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Acronis Backup & Recovery 11 Guida rapida

Acronis Backup & Recovery 11 Guida rapida Acronis Backup & Recovery 11 Guida rapida Si applica alle seguenti edizioni: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows Workstation

Dettagli