G U I D A P E R I L B U Y E R P r o t e z i o n e d e i d a t i p e r c o m p u t e r a z i e n d a l i f i s s i e p o r t a t i l i
|
|
- Leonardo Rosi
- 8 anni fa
- Visualizzazioni
Transcript
1 Sede centrale: 5 Speen Street Framingham, MA USA P F G U I D A P E R I L B U Y E R P r o t e z i o n e d e i d a t i p e r c o m p u t e r a z i e n d a l i f i s s i e p o r t a t i l i Sponsorizzato da: EMC Robert Amatruda Settembre 2010 E x e c u t i v e S u m m a r y I computer aziendali fissi e portatili contengono informazioni preziose che è necessario proteggere, considerato l'elevato numero di utentidistribuiti. I reparti informatici di molte aziende hanno fatto uso di una miriade di soluzioni per la protezione dei dati costituite da prodotti standalone o specifici, soluzioni locali o online non compatibili con i sistemi di protezione dei dati aziendali. Spesso richiedono console di gestione, server, reti e storage di backup differenti, che possono risultare complessi e costosi, finendo col prosciugare le risorse IT e causare disagi agli utenti.nell'insieme, queste soluzioni sono riuscite solo in minima parte a limitare il rischio di un'eventuale perdita o furto dei dati dai computer fissi o portatili. È necessaria, perciò, una soluzione in grado di attuare un controllo IT centralizzato sui sistemi distribuiti e che funzioni in maniera uniforme e automatica in tutta l'azienda, a prescindere dal tipo di macchina, dal sistema operativo o dalla posizione. Il backup dei PC fissi e portatili è essenziale, ma una preoccupazione crescente è la capacità di restore dei dati nel caso di un danno irreversibile. Infine, è importante comprendere che lo scopo del reparto IT è anche quello di ridurre il proprio investimento di capitale negli storage asset e nel personale per gestire e amministrare le procedure di backup. La presente guida per il buyer affronta le problematiche associate alla protezione dei computer fissi e portatili ed esamina gli approcci ad hoc e standalone per il backup dei computer aziendali fissi e portatili. Fornisce, inoltre, una metodologia di best practice che le organizzazioni possono utilizzare come base di partenza per la scelta di una soluzione efficace per la protezione dei dati. Infine, esplora il potenziale della soluzione EMC Avamar pensata per garantire un backup efficiente ed ottimale dei computer fissi e portatili e una riduzione dei costi. P r o t e z i o n e e s t e r n a d e i d a t i v u l n e r a b i l i Sebbene i dispositivi esterni possano essere un ottimo incentivo alla produttività, presentano comunque dei rischi notevoli. Gli episodi di perdita di informazioni sensibili di proprietà aziendale o di proprietà intellettuale (PI) presenti sui computer portatili sono innumerevoli. Come delineato nelle seguenti casistiche, i rischi a cui sono esposti sia i computer fissi che quelli portatili comprendono elementi quali: Errore hardware. Un venditore giunge presso la sede di un cliente, accende il proprio portatile e scopre che lo schermo non funziona.
2 Cancellazione e/o danneggiamento accidentale dei dati. Un utente perde i dati sull'unità disco interna del computer a seguito della caduta del portatile o di un evento che esula dalla sua responsabilità. Processo di backup incompleto o interrotto. Un utente tenta di effettuare il backup utilizzando la batteria invece dell'alimentazione, ma il portatile si scarica e il backup non viene portato a termine. Eventi di minaccia della sicurezza. Un utente che sta recuperando i messaggi su un collegamento WiFi gratuito in una caffetteria cade vittima degli hacker. Danno fisico irreparabile su larga scala. Un incendio, un fulmine, la perdita di una sottostazione elettrica o un altro evento inevitabile, rende l'intero sistema inutilizzabile e fa crollare l'infrastruttura distribuita. Smarrimento. Un utente dimentica il proprio computer nel vano portabagagli di un aereo ed esso non viene restituito all'ufficio oggetti smarriti. Furto. L'abitazione o la vettura di un utente viene scassinata e il computer rubato. Se la crittografia e il backup dei dati del computer fisso e portatile non sono stati eseguiti, le informazioni aziendali risultano compromesse e vi sono probabilità elevate di perdita della produttività lavorativa. Inoltre, le aziende sono esposte a potenziale perdita finanziaria, danni all'immagine aziendale e alla fiducia di azionisti e clienti, e a cause legali. Problematiche nella protezione dei dati esterni Le aziende hanno compreso che risorse informative cruciali risiedono nelle postazioni di lavoro e nei computer fissi e portatili degli utenti finali, e sempre di più, tali dispositivi esterni cadono sotto l'egida delle prescrizioni di governance, rischio e compliance (GRC). Ogni grande azienda è alla ricerca di soluzioni migliori per il problema connesso alla protezione e conservazione dei dati al di fuori dei confini del data center. Alcuni dei problemi attuali comprendono: Gestione della proliferazione dei computer esterni. IDC prevede un anno positivo per le vendite di personal computer; le consegne di PC a livello globale nei primi tre mesi del 2010 hanno registrato un'impennata del 27,1% rispetto a quelle del primo trimestre di un anno fa. I portatili stanno diventandolo strumento informatico mobile per eccellenza: IDC stima che ad oggi rappresentino la quota maggiore sui PC venditi e prevede che costituiranno il 70% dei PC venduti entro il I computer portatili pongono un problema di backup particolarmente difficile in quanto la maggior parte di essi viene connesso alla rete solo occasionalmente. Gestione delle attività di storage. Ridondanza, backup, ripristino e compatibilità con i sistemi di backup esistenti spesso costituiscono il problema di storage più complesso da risolvere. Con la crescita della quantità di dati oggetto di gestione e backup, aumenta anche la sproporzione tra questi ultimi e la IDC
3 disponibilità di personale IT incaricato delle attività di manutenzione dello storage. Tuttavia, la preoccupazione maggiore è probabilmente la duplicazione superflua dei dati. Studi IDC indicano che la quantità di storage di backup richiesta cresce più del doppio ogni anno. In Worldwide Enterprise Storage Systems Forecast, IDC afferma che i fattori economici del "hanno stimolato l'adozione di numerose tecnologie e procedure che aiutino ad aumentare l'efficienza dei sistemi di storage. Tecnologie come la deduplicazione dei dati, il thin provisioning, la virtualizzazione dello storage e il multi-tiering verranno diffusamente adottate dagli utenti finali" (vedi Worldwide Enterprise Storage Systems Forecast, IDC , maggio 2010). Supervisione e gestione di hardware, applicazioni eautenticazioni. Al reparto IT viene affidato il compito di aggiungere o eliminare PC continuamente, di configurare o aggiornare più sistemisimultaneamente, di gestire password, monitorare l'integrità dei sistemi 24 ore al giorno 7 giorni su 7, e garantire che l IP dei file venga preservato e protetto, per fornire provisioning e restore senza interruzione delle attività. Si tratta di un compito oneroso e tedioso ma per questo non meno importante. Gestione delle iniziative di GRC. Per quanto riguarda la modalità di gestione delle informazioni aziendali, le grandi aziende si trovano davanti a norme differenti e a volte contraddittorie. Le iniziative e i programmi di GRC sono essenziali nelle grandi aziende per lo sviluppo, il monitoraggio e la gestione efficaci delle risorse informative aziendali, sia a livello hardware che software, in modo uniforme, ripetibile e legittimo. I dati degli utenti finali all'interno di computer fissi e portatili che non risultano tutelati, protetti e mantenuti in conformità alle direttive imposte comportano un rischio, il quale implica l'esposizione alla perdita e alla mancata conformità. Gestione centralizzata dell'infrastruttura IT distribuita. Esistono due tendenze IT ricorrenti che sembrano divergere ma che sono in realtà convergenti. La prima è il consolidamento dei data center delle grandi aziende; la seconda è la crescita e l'espansione delle sedi territoriali, delle filiali e deglihome worker. Il consolidamento di molte funzioni IT critiche, come la sicurezza, il GRC e la gestione esterna, costituisce un driver per un sistema informativo efficace, globale e distribuito. Il consolidamento richiede anche una visibilità a livello centrale delle risorse informative distribuite. Nel caso in cui un portatile venga smarrito o rubato, un'area di storage di backup centralizzata contribuisce a limitare la potenziale esposizione o perdita delle informazioni e quindi l'esposizione legale e di GRC. C o n s i d e r a z i o n i s u l l e s o l u z i o n i d i p r o t e z i o n e d e i d a t i e s t e r n i In Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage, IDC ha rilevato che il 53% delle aziende che hanno partecipato alla survey utilizzano una soluzione software o software as a service (SaaS) per il backup delle risorse. Tuttavia, il 32,5% delle aziende sottoposte al sondaggio, fa ancora affidamento sugli utenti per il backup dei loro stessi dati e il 13,9% non effettua alcun backup del proprio PC. Come spesso accade, nei casi in cui 2010 IDC
4 i backup sono effettuati dall utente, non è stato utilizzato un processo standard (vedi Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage, IDC , dicembre 2009).Alcuni utenti effettuano il backup su CD, altri su supporti rimovibili differenti e altri ancora su un computer a casa. Anche nei casi in cui è utilizzato un server centrale, si presentano delle difficoltà di un certo rilievo: assenza di backup regolari e standard; esecuzione del backup non riuscita o copia solo parziale dei dati; smarrimento, danneggiamento, perdita o furto del supporto di backup. Inoltre, in caso di un danno irreversibile in sede, il dipartimento IT si trova solitamente a dover effettuare il backup di un intero disco rigido una seconda o persino una terza volta per la replica remota fuori sede (vedi Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage, IDC , dicembre 2009). Molte soluzioni concepite per limitare il rischio di danneggiamento, smarrimento o furto dei dati dei computer fissi e portatili presentano una sincronizzazione a livello di cartella tra i file/le directory locali dell'utente finale e un file server centralizzato. Tuttavia, nonostante tutti i tentativi effettuati e le soluzioni proposte fino ad ora, nella maggior parte delle aziende, nessun processo di backup centralizzato coerente e affidabile per la protezione dei dati degli utenti sui PC è completamente riuscito. Chiaramente, un maggior controllo sui computer fissi e portatili, assieme ad una gestione centralizzata, è vitale per limitare il rischio di un'azienda. Il backup è critico, tuttavia, il ripristino è di fondamentale importanza per riportare i dipendenti alla produttività il più rapidamente possibile in caso di smarrimento dei loro dati o di danneggiamento o sottrazione dei loro sistemi. Questo obiettivo può essere raggiunto al meglio attraverso una soluzione di gestione IT centralizzata. Il dipartimento IT ha bisogno di una soluzione distribuita completa per la protezione dei dati degli utenti sui computer fissi e portatili. Oggi sono disponibili diversi tipi di prodotti sul mercato. Quelli più utilizzati sono elencati nella Tabella 1. T A B E L L A 1 C o n f r o n t o t r a s o l u z i o n i d i p r o t e z i o n e d e i d a t i p e r c o m p u t e r f i s s i e p o r t a t i l i Soluzione Metodo Efficacia Supporti rimovibili specifici per ciascun dispositivo (CD/DVD, unità USB, memory stick) Manuale Sebbene sia il più semplice, è anche il più difficile da implementare, poiché implica un notevole impiego di manodopera e richiede una supervisione costante per garantire l'esecuzione dei backup da parte degli utenti. Inoltre non consente il controllo dei dati al reparto IT. Share di rete o script locali per automatizzare il trasferimento dei file Normalmente manuale Nonostante queste soluzioni siano spesso integrate nei sistemi esistenti, sono raramente automatizzate e spesso mancano di scalabilità e flessibilità. Inoltre, potrebbero non essere sufficientemente solide IDC
5 T A B E L L A 1 C o n f r o n t o t r a s o l u z i o n i d i p r o t e z i o n e d e i d a t i p e r c o m p u t e r f i s s i e p o r t a t i l i Soluzione Metodo Efficacia Estensione dell'infrastruttura di backup e protezione a livello enterprise verso l'esterno Automatico Spesso è preferibile all'aggiunta di un'altra soluzione proprietaria, che potrebbe integrarsi correttamente o meno. Ad ogni modo, in ultima analisi, la soluzione non è stata progettata per questa attività e si può paragonarla al tentativo di battere un chiodo con una mazza. Subscribed software as a service (SaaS) Normalmente manuale Il cloud ha fornito una gamma di opzioni di backup e restore realizzate su misura per i dispositivi esterni. Queste offerte sono spesso costituite da versioni ampliate dei servizi online creati originariamente per utenti individuali o small office/home office (SOHO). Ciascuna ha delle limitazioni specifiche tra cui, per esempio, solo per macchine Windows, solo backup senza restore, dati ma non applicazioni, avviamento manuale anziché preimpostato e automatico. Potrebbero non avere il livello di velocità, trasparenza e flessibilità necessario per supportare un'azienda di livello enterprise con migliaia di endpoint. Inoltre, nonostante queste soluzioni riducano al minimo i costi di avviamento, i risparmi iniziali vengono ampiamente superati dai costi cumulativi più elevati. Fonte: IDC, 2010 V a l u t a z i o n e d e l l e s o l u z i o n i e s t e r n e d i b a c k u p e r i p r i s t i n o La maggior parte delle soluzioni di backup e ripristino disponibili per i computer aziendali fissi e portatili si rivelano inadeguate quando si tratta di fornire una protezione completa. Non sono all'altezza nemmeno di fornire strumenti di ripristino completi che siano in grado di rilevare e ripristinare facilmente i dati utente smarriti. Sulla base dell attività di ricerca continuativa sul mercato e delle numerose interviste con esperti nella gestione IT, IDC ha identificato i seguenti attributi e funzionalità che una soluzione efficace per la protezione dei computer fissi e portatili dovrebbe possedere e che dovrebbero essere alla base di una decisione di acquisto (vedi Tabella 2) IDC
6 T A B E L L A 2 C r i t e r i d i b e s t p r a c t i c e p e r i l b a c k u p e r i p r i s t i n o e f f i c a c i d i c o m p u t e r f i s s i e p o r t a t i l i Criteri Priorità Requisito Non ostacolare la produttività dell'utente finale Non dovrebbe verificarsi nessuna interruzione di lavoro degli utenti finali e la loro produttività non dovrebbe risentirne più del necessario. La capacità di ripristinare un sistema da un backup affidabile o di replicare il sistema di un utente su un altro sistema contribuisce a ridurre al minimo le interruzioni. Le procedure di backup devono essere completamente automatizzate e trasparenti per gli utenti finali Gli utenti finali non devono trovarsi costretti a rinunciare all'utilizzo o al possesso del loro computer durante un backup o un restore; il processo di backup non deve avere un impatto evidente sulle prestazioni del PC. Soddisfare la mobilità dell'utente finale I servizi di backup e restore devono essere disponibili 24 ore su 24, 7 giorni su 7, in qualsiasi punto del sistema distribuito, a prescindere dall'impostazione locale o dal tipo di macchina. Backup e deduplicazione non ridondanti La tecnologia di deduplicazione ha solamente cambiato i file ma i dati esistono e devono essere implementati per diminuire l'apparentemente insaziabile esigenza di una sempre maggiore capacità del disco o del nastro e, allo stesso tempo, migliorare l'efficienza della trasmissione dati sulla rete, in modo tale da ridurre i costi complessivi di gestione. Ridurre al minimo l'impatto sulle prestazioni della rete Oltre ad essere trasparente per gli utenti finali, la soluzione non deve avere un impatto negativo sulle prestazioni della rete; la riduzione al minimo del caricamento della rete permette alle aziende di eseguire i backup ogni qual volta sia necessario durante la giornata, per garantire un livello di protezione elevato. Comprendere l'interoperabilità/integrazione con i processi esistenti Il settore IT è stanco di soluzioni standalone non compatibili e interoperabili con i sistemi esistenti. Tale requisito è particolarmente importante per quanto riguarda i processi di backup e restore, durante i quali numerose configurazioni di macchine, versioni di software, sedi diverse all'interno del sistema distribuito e altri elementi ancora, richiedono un'integrazione di processo. Utilizzare al meglio i sistemi esistenti La soluzione di backup deve funzionare indipendentemente dai sistemi esistenti, pur rimanendo complementare e riducendo al tempo stesso l'utilizzo di queste risorse più costose. I vantaggi sono ovviamente in termini di budget, ma IDC
7 T A B E L L A 2 C r i t e r i d i b e s t p r a c t i c e p e r i l b a c k u p e r i p r i s t i n o e f f i c a c i d i c o m p u t e r f i s s i e p o r t a t i l i Criteri Priorità Requisito non solo, poiché non c'è alcun bisogno di un eccesso di tecnologia. Il processo dovrebbe risultare meno oneroso in termini di capitale, costi e tempo del personale. Orientamento, scalabilità e flessibilità aziendale Per essere una soluzione aziendale vera e propria, deve ridimensionarsi per adattarsi all'intera azienda; ciò significa che deve gestire i server distribuiti geograficamente, utilizzare al meglio tecnologie avanzate come l'high availability e supportare migliaia di PC client. Deve inoltre supportare vari sistemi operativi, applicazioni e configurazioni di rete. Ridurre al minimo l'intervento IT La soluzione deve ridurre in modo significativo il tempo e il coinvolgimento del personale IT nell'esecuzione del backup e del restore. Gli interventi per la configurazione di backup, la risoluzione dei problemi, il monitoraggio e la pianificazione della capacità devono essere ridotti al minimo. Gestione IT centralizzata La soluzione deve essere gestita in base a policy applicate su tutto il sistema distribuito, in modo automatico e trasparente. La soluzione deve essere in grado di supportare un sistema distribuito attraverso le reti WAN e LAN. Interfaccia utente semplificata Nice-to-have Un'intuitiva interfaccia utente grafica con semplici funzionalità point-and-click facilita l'installazione, la configurazione e l'utilizzo della soluzione con rapidità. Localizzazione Nice-to-have Le organizzazioni multinazionali di grandi dimensioni con sedi in paesi di lingua non inglese devono prendere in considerazione soluzioni in grado di fornire un supporto linguistico locale. L'interfaccia utente deve essere localizzata per supportare le lingue principali. Restore di sistema rapidi, strumenti facili da usare Se una macchina esterna viene danneggiata o i suoi dati risultano compromessi per qualsiasi ragione, è necessario eseguirne il backup e ripristinare rapidamente la configurazione e i dati a livello di sistema. Restore con sfoglia e ricerca Nice-to-have Oltre alla funzione di "sfoglia per struttura ad albero" più standard, la capacità di cercare il nome completo o parziale del file facilita il restore IDC
8 T A B E L L A 2 C r i t e r i d i b e s t p r a c t i c e p e r i l b a c k u p e r i p r i s t i n o e f f i c a c i d i c o m p u t e r f i s s i e p o r t a t i l i Criteri Priorità Requisito Ripristino di file da parte degli utenti finali Nice-to-have Gli utenti finali dovrebbero riuscire a ripristinare i file persi autonomamente, senza sovraccaricare il dipartimento IT. Conformità I dati, sia che vengano archiviati o sottoposti a backup, devono risultare sempre conformi ai regolamenti aziendali, governativi e normativi. Protezione dei dati È di fondamentale importanza assicurarsi che i dati vengano mantenuti privati, riservati e protetti. Per tale ragione, la soluzione deve fornire la crittografia sia dei dati in transito che di quelli a riposo. Sgravio sul bilancio Per implementare la soluzione, non sono necessari infrastrutture di capitale o nuovi investimenti in server, software, storage o formazione. Inoltre, non dovrebbero essere previsti costi di licenza per plugin di client o applicazioni. Fonte: IDC, 2010 L a s o l u z i o n e E M C A v a m a r p e r c o m p u t e r f i s s i e p o r t a t i l i EMC Avamar è una soluzione affermata per la protezione dei dati all'interno dei sistemi aziendali e ora offre anche un componente che supporta i computer fissi e portatili in ambienti Microsoft Windows e Apple Macintosh OS X. La differenza tra le soluzioni tradizionali per computer fissi e portatili e la soluzione Avamar è che quest'ultima è completamente integrata come parte della propria applicazione di backup aziendale, archiviando i dati su disco con un alto livello di efficienza e utilizzando al meglio le singole istanze e la deduplicazione globale alla fonte, il backup open-file e la regolazione della CPU. In aggiunta, non vi è una tariffazione per client e tutte le soluzioni condividono un repository back-end comune con l'applicazione di un backup aziendale che protegge altri dati comuni all'interno dell'azienda. Infine, gli utenti possono effettuare le operazioni di restore autonomamente. Ciò significa che Avamar si pone nella condizione ideale per fornire prestazioni ottimali per computer fissi e portatili, insieme all'efficienza e alla riduzione dei costi. Il software di backup, ripristino e disaster recovery EMC Avamar consiste in una tecnologia di deduplicazione integrata che utilizza una metodologia sottofile a lunghezza variabile a blocchi per ridurre al minimo la quantità dei dati trasmessi, eliminando i colli di bottiglia del backup nelle reti congestionate e nei collegamenti IDC
9 WAN limitati e impiegando meno capacità di storage back-end. Effettuando il backup su un singolo repository comune utilizzando la deduplicazione globale, gli utenti non devono mai eseguire due volte il backup degli stessi dati, a prescindere da dove tali dati risiedano. Avamar fornisce economie di scala di enormi proporzioni quando si estende dall'esterno al data center. Una serie di differenziatori chiave definiscono la soluzione EMC Avamar: Fornisce un'unica soluzione per la protezione di tutte le risorse dei dati diffusi a livello enterprise e dell IP, dall'esterno al data center, sfruttando al meglio l'infrastruttura già esistente, con una semplice licenza basata sulla capacità. Massimizza l'efficienza e la riduzione dei dati con la deduplicazione a lunghezza variabile alla fonte. Riduce la larghezza di banda della rete necessaria per il backup giornaliero fino a 500 volte e utilizza la rete LAN/WAN esistente per il backup e la replica fuori sede. Riduce le finestre di backup completo giornaliero fino a 10 volte ed è inoltre possibile ottenere il ripristino rapido passo dopo passo attraverso una sintesi back-end "sempre incrementale" che fa sembrare tutto un backup completo. Deduplica globalmente attraverso siti, server e PC per ridurre lo storage backend totale fino a 50 volte. Centralizza la gestione unificata per un backup multisito semplificato da un'unica sede e automatizza la gestione uniforme basata su policy. Effettua la crittografia dei dati di backup e di replica in transito e a riposo. Fornisce un'architettura basata su grid scalabile oltre ad high availability e fault tolerance nei nodi server. Verifica la ripristinabilità del server e dei dati due volte al giorno. Esporta su nastro i dati di backup deduplicati per lo storage a lungo termine. Fornisce un sistema esclusivamente software flessibile e opzioni di implementazione di appliance virtuali. Il supporto "ufficiale" per computer fissi e portatili può anche essere un'aggiunta recente, ma, in realtà, nulla ha mai impedito agli utenti Avamar di impiegare l'agente Avamar destinato al backup di server sui computer portatili e fissi, e di fatto, molti utenti l'hanno già sperimentato. Tuttavia, non era proprio quello il punto focale del client e quell'approccio presentava delle limitazioni. Tali limitazioni sono state affrontate per estendere la potenza della protezione dei dati Avamar a livello enterprise in modo da supportare migliaia di utenti di computer fissi e portatili. I miglioramenti apportati da Avamar per il supporto a computer fissi e portatili comprendono: Interfaccia utente del browser web. Gli utenti finali possono eseguire il backup manualmente, il restore tramite ricerca e tramite sfoglia, e visualizzare la 2010 IDC
10 cronologia di backup attraverso una comoda interfaccia utente del browser web disponibile in 10 lingue (l'organizzazione IT può continuare a controllare il restore tramite policy o non distribuendo il portale web agli utenti finali). Protezione dei dati orientati al dominio. Gli utenti vengono autenticati tramite servizi di directory aziendali conformi ad Active Directory o OpenLDAP. In alternativa, la soluzione può essere configurata per autenticare gli utenti che utilizzano l'autenticazione Avamar. Creazione di un restore set tramite ricerca o sfogliando una directory ad albero. Gli utenti finali possono utilizzare la ricerca o sfogliare una directory ad albero per creare un insieme di cartelle e file di cui fare il restore. Cronologia delle attività. Gli utenti finali possono visualizzare l'attività di backup e restore degli ultimi 14 giorni. Implementazione di client Avamar che utilizzano strumenti comuni di gestione dei sistemi. In un ambiente aziendale, Avamar può essere installato sui computer fissi e portatili Windows e Macintosh utilizzando strumenti di gestione dei sistemi quali Systems Management Server 2003 (SMS) di Microsoft. EMC è leader in quasi ogni aspetto della tecnologia di gestione delle informazioni e dello storage da oltre 30 anni. La società, con sede ad Hopkinton, Massachusetts, conta più di dipendenti in tutto il mondo. Nel sostenere queste due affermazioni e considerando l'offerta di EMC Avamar per computer fissi e portatili come una soluzione aziendale completa che protegge tutte le risorse IP aziendali, EMC si pone ancora una volta come leader del mercato. C o n c l u s i o n i EMC Avamar per computer fissi e portatili è una soluzione ideale che risulta essere integrata, trasparente per gli utenti e scalabile. Fornisce inoltre una serie completa di strumenti necessari per proteggere i sistemi di computer fissi e portatili distribuiti. Inoltre, i clienti che scelgono di implementare la soluzione EMC Avamar per computer fissi e portatili potranno trarre dei notevoli vantaggi dall'utilizzo della deduplicazione dei dati, che consentirà loro di ottimizzare le proprie procedure di backup e restore. P E R S A P E R N E D I P I Ù Backup and Recovery: Accelerating Efficiency and Driving Down IT Costs Using Data Deduplication (IDC White Paper , febbraio 2010) IDC
11 C o p y r i g h t N o t i c e External Publication of IDC Information and Data Any IDC information that is to be used in advertising, press releases, or promotional materials requires prior written approval from the appropriate IDC Vice President or Country Manager. A draft of the proposed document should accompany any such request. IDC reserves the right to deny approval of external usage for any reason. Copyright 2010 IDC. Reproduction without written permission is completely forbidden IDC
Online Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliProtezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.
SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
DettagliThinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione
Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione I sistemi di backup più veloci al mondo Il primo sistema al mondo per la conservazione a lungo termine di backup
DettagliGrazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%
Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli
DettagliVirtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology
Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliSERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni
SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come
DettagliVantaggi dell archiviazione delle e-mail
Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni
DettagliSoftware MarkVision per la gestione della stampante
MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliWindows 8 Pro: per le piccole imprese
Windows 8 Pro: per le piccole imprese Le crescenti esigenze delle piccole imprese di oggi Bilanciare lavoro e vita privata Lavorare in modo più efficiente Mantenere la connessione anche in viaggio Mantenere
DettagliLa tecnologia cloud computing a supporto della gestione delle risorse umane
La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo
DettagliData-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita
Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore
DettagliProgetto Virtualizzazione
Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita
DettagliSymantec Backup Exec.cloud
Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle
DettagliLe 5 ragioni principali
Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade
DettagliFileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13
FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Dettagliitime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative
itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo
DettagliIn estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliCome funzione la cifratura dell endpoint
White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura
Dettagliuadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliLa posta elettronica in cloud
La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di
DettagliIntroduzione alla famiglia di soluzioni Windows Small Business Server
Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato
DettagliCondividi, Sincronizza e Collabora
Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox
DettagliHP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso.
HP Access Control Il vostro ambiente di stampa potrebbe essere più sicuro ed efficiente? Quali sono le priorità della vostra azienda in fatto di sicurezza e conformità? Chi nella vostra azienda stampa
DettagliIBM Tivoli Storage Manager
IM Software Group IM Tivoli Storage Manager Panoramica IM Tivoli Storage Manager La soluzione per la protezione dei dati distribuiti Soluzione completa per lo Storage Management ackup/restore funzionalità
DettagliQuando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una
Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una geometria pulita e apportare anche le modifiche più semplici.
DettagliI benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti
DettagliBackup e ripristino Guida per l'utente
Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
DettagliSICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments
SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliDATABASE MASTER (SEDE PRINCIPALE)
Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione
DettagliUNA SOLUZIONE COMPLETA
P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliBrochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB
Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli
DettagliUna delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.
Nella breve presentazione che segue vedremo le caratteristiche salienti del prodotto Quick- EDD/Open. Innanzi tutto vediamo di definire ciò che non è: non si tratta di un prodotto per il continuos backup
DettagliModifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS
Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
DettagliC Cloud computing Cloud storage. Prof. Maurizio Naldi
C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
DettagliDomande frequenti su Samsung Drive Manager
Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung
DettagliSERVER DI STAMPA AXIS
Axis Print Servers ARTICLE SERVER DI STAMPA AXIS OPPORTUNITÀ DI MERCATO Created: March 23, 2005 Last updated: March 23, 2005 Rev: 1.0 TABLE OF CONTENTS RIASSUNTO 3 1 IL MERCATO GLOBALE 3 2 ANALISI DETTAGLIATA
DettagliStrategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliQuel che ogni azienda deve sapere sul finanziamento*
Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia
DettagliOAAS OFFICE AS A SERVICE
OAAS OFFICE AS A SERVICE Con questo termine si intende la remotizzazione di un infrastruttura IT (Hardware & SO) in Cloud. In cosa consiste? Struttura classica Generalmente, le aziende tendono ad avere
DettagliImprese multinazionali e outsourcing
Economia Internazionale Alireza Naghavi Capitolo 9 (a) L outsourcing di beni e servizi 1 Imprese multinazionali e outsourcing Gli investimenti diretti all estero rappresentano quegli investimenti in cui
DettagliUSO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000
VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliI MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
DettagliGamma Endpoint Protector
Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliFiery Driver Configurator
2015 Electronics For Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 16 novembre 2015 Indice
DettagliPanoramica della soluzione: Protezione dei dati
Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si
DettagliAcronis License Server. Manuale utente
Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliAFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI
AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI Le aziende vivono una fase di trasformazione del data center che promette di assicurare benefici per l IT, in termini di
DettagliSPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliCloud Computing....una scelta migliore. ICT Information & Communication Technology
Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al
DettagliIntroduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
DettagliFattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.
Fattura Facile Maschera di Avvio Fattura Facile all avvio si presenta come in figura. In questa finestra è possibile sia fare l accesso all archivio selezionato (Archivio.mdb) che eseguire la maggior parte
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliSamsung Data Migration v3.0 Introduzione e Guida all'installazione
Samsung Data Migration v3.0 Introduzione e Guida all'installazione 2015. 09 (Revisione 3.0.) SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI E LE SPECIFICHE SENZA PREAVVISO.
DettagliL obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
DettagliHP Backup and Recovery Manager
HP Backup and Recovery Manager Guida per l utente Versione 1.0 Indice Introduzione Installazione Installazione Supporto di lingue diverse HP Backup and Recovery Manager Promemoria Backup programmati Cosa
DettagliIL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a
Servizio CLOUD BOX IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Il servizio CLOUD BOX prevede la fornitura dell infrastruttura Server dedicata agli applicativi halley e l erogazione di servizi specialistici,
DettagliWindows Server 2012 R2
Windows Server 2012 R2 Windows Server 2012 R2 La piattaforma server dell'azienda moderna. Come componente fondamentale della visione dell'it ibrido di Microsoft, Windows Server 2012 R2 offre alle piccole
DettagliINFO TECNICA SATO Italia
Sato Labelling Solutions Europe Gmbh Italian Branch Via Europa,39/1 20090 Cusago (MI) Tel +39 02 90394464 Fax +39 02 90394035 Web www.satoeurope.com INFO TECNICA SATO Italia Cusago, 13/10/2008 OGGETTO:
DettagliCorso di Informatica
Corso di Informatica Modulo L2 1.1-Introduzione 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione Uno dei compiti di un sistema
DettagliChe cos'è il cloud computing? e cosa può fare per la mia azienda
Che cos'è il Cloud Computing? Negli ambienti tecnologici non si parla d'altro e in ambito aziendale in molti si pongono la stessa domanda: Che cos'è il cloud computing? e cosa può fare per la mia azienda
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
DettagliLA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb
LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare
DettagliSamsung Data Migration v2.6 Introduzione e Guida all'installazione
Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI
DettagliCertificato di garanzia
1 Certificato di garanzia Dichiarazione di garanzia Compaq per i prodotti Presario La Compaq garantisce il presente prodotto da eventuali difetti nei materiali o nella lavorazione assegnando inoltre allo
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliMotorola Phone Tools. Guida rapida
Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliBackup e ripristino Guida per l'utente
Backup e ripristino Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in
DettagliProgramma applicativo di protezione LOCK Manuale per l utente V2.22-T05
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliPanoramica delle funzionalita
Panoramica delle funzionalita Edizioni vsphere 4 Gestione su larga scala di applicazioni di produzione critiche DRS / DPM Storage vmotion Host Profiles Distributed Switch DRS / DPM Storage vmotion Prodotti
DettagliIBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliAcronis Backup & Recovery 11 Guida rapida
Acronis Backup & Recovery 11 Guida rapida Si applica alle seguenti edizioni: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows Workstation
Dettagli