La problematica del recupero dati e Kroll Ontrack

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La problematica del recupero dati e Kroll Ontrack"

Transcript

1 Juku.it La problematica del recupero dati e Kroll Ontrack Enrico Signoretti Settembre 2012 Juku - mail: web:

2 Juku.it 2 Indice Juku 4 Perchè Juku 4 Chi è Juku 5 Introduzione 6 Executive summary 7 Perdita e indisponibilità 8 Il disco rigido 10 Array di dischi 12 SSD e memorie flash 14 I guasti software 17 La virtualizzazione 18 La diagnosi del guasto 20 Chi è Kroll Ontrack 22 L offerta di Kroll Ontrack 23 La camera bianca 24 Recuperare dati da remoto 26 I software 28 Ontrack EasyRecovery 28 Ontrack PowerControls 28 La procedura di recupero 30 La restituzione dei dati 33 Le altre aree di attività 34 Data Erasure 34 Computer Forensics 34 Tape management 34 Programmi di partnership 35 Note legali 36

3 Juku.it 3

4 Juku.it 4 Juku Perchè Juku I Juku sono scuole, private, giapponesi che hanno l obiettivo di aiutare gli studenti a migliorare il rendimento nelle loro normali attività scolastiche e a sostenere una preparazione migliore agli esami. Benchè questo tipo di scuola sia principalmente concepita per le materie accademiche, non è raro trovare dei juku anche per discipline artistiche, sportive e arti marziali. Il nostro obiettivo è proprio quello di non sostituirci all informazione istituzionale ma di aiutare chi deve prendere le decisioni per il proprio IT con articoli, informazione e confronto sulle tematiche tecnologiche che conosciamo meglio: l infrastruttura IT ed in particolare virtualizzazione, cloud computing e storage. Non è più come una volta, chi lavora nell IT deve guardarsi intorno: le cose cambiano velocemente e c è la necessità di rimanere informati, o informarsi velocemente, per sostenere decisioni importanti. Come fare? E semplice il sito contiene le nostre idee, il risultato del confronto quotidiano che abbiamo globalmente sul web e i social network con vendor, analisti, blogger, giornalisti e consulenti. Ma il nostro lavoro non si ferma qui, il confronto e la ricerca è globale ma la condivisione e l applicazione delle nostre idee deve essere locale: ed è qui che la nostra esperienza quotidiana, con aziende radicate sul terriorio italiano, diviene fondamentale per offrire una visione sincera ed utile. Ecco perchè abbiamo scelto think global, act local come payoff per Juku.

5 Juku.it 5 Chi è Juku Enrico Signoretti, Consulente, imprenditore e blogger (non necessariamente in questo ordine). Frequenta gli ambienti IT da oltre 20 anni, la sua carriera è iniziata con l assembler nella seconda metà degli anni 80 per poi passare allo Unix, ma sempre con il Mac nel cuore, fino ad approdare al Cloud dei giorni nostri. Attento alle evoluzioni del mercato è alla costante ricerca di idee e soluzioni innovative. E un appassionato velista e un pescatore mancato. Enrico raccoglie i suoi profili Social qui: Fabio Rapposelli, specialista di Storage e Virtualizzazione con oltre 10 anni di esperienza nel settore della consulenza IT, sviluppando e dispiegando infrastrutture informatiche su scala globale. Nato come uomo UNIX al termine degli anni '90 ha iniziato a lavorare con le piattaforme di virtualizzazione ai loro albori fino ad oggi dove cerca di evangelizzare il concetto di Cloud agli IT manager. Nel 2010 viene insignito della ambita certificazione VCDX (Numero #58) da VMware. Appassionato musicofilo ed incallito viaggiatore. Fabio raccoglie i suoi profili Social qui: frapposelli

6 Juku.it 6 Introduzione I dati e le informazioni hanno un valore sempre più alto nelle aziende moderne. Sono strumenti indispensabili per poter operare e competere, sui quali esistono anche aspetti legali e normativi a cui attenersi per trattarli correttamente. La perdita, anche parziale, di queste informazioni può compromettere inesorabilmente la vita dell'azienda stessa. Abbiamo quindi pensato di realizzare questo documento con l obiettivo di spiegare in modo più semplice possibile gli aspetti fondamentali di questa tematica e fornire gli strumenti di base per valutare come comportarsi in caso di una evenienza del genere. I dispositivi di storage con cui abbiamo a che fare quotidianamente sono sempre più numerosi, usano tecnologie diverse e la loro capacità aumenta costantemente. La crescita dei dati è continua e, per quanto un utente dovrebbe sempre avere a disposizione almeno un sistema di backup efficiente, esistono dei casi limite dove anche il sistema di backup può fallire ed è necessario cercare soluzioni esterne in grado di operare a più basso livello per ripristinare i dati. Il documento è diviso in due parti, nella prima viene presentata la problematica nei suoi aspetti più generali: introduzione, problematiche specifiche legate a diversi tipi di dispositivi, sistemi più complessi e virtualizzazione. La seconda parte di questa pubblicazione è dedicata alla presentazione di Kroll Ontrack. Un azienda presente da oltre 25 anni sul mercato che ha sviluppato conoscenze specifiche, declinate poi in una serie di servizi specializzati nel recupero, migrazione e trattamento di dati. Questa pubblicazione è distribuita in maniera gratuita e ogni commento in proposito è il benvenuto, scriveteci a Buona lettura!

7 Juku.it 7 Executive summary Nell era che stiamo vivendo, tutti i nostri dati risiedono su dispositivi di archiviazione (data storage) di natura meccanica o elettronica. Questi dispositivi, benché studiati per essere longevi e resilienti, a volte falliscono. Inoltre, alle possibili cause che possono portare una perdita di dati concorrono molti fattori, non ultimo l errore umano. La probabilità di perdita dei dati può essere ridotta ma è un avvenimento, che per quanto spiacevole, è sempre da considerarsi ineluttabile. Tutti i dati hanno un valore e proteggerli costa. A volte, quando si analizzano costi e benefici della loro protezione, si accettano dei compromessi introducendo un rischio legato alla probabilità che un avvenimento possa accadere a corrompere i dati. Questa introduzione del rischio limita lo scudo di protezione contro la potenziale perdita di dati e introduce due importanti incognite all equazione: la capacità dell azienda di valutare il significato della perdita del dato e i costi derivati dal ricreare i dati persi. Semplificando, possiamo quindi dire che i dati si perdono per due motivi principali: sottovalutazione del rischio e fatto imprevisto. Esiste comunque una terza possibilità, cioè quando il cliente ha valutato correttamente il rischio ma decide comunque di correrlo! Il tutto in funzione di quanto denaro si è disposti a spendere per la protezione. In ogni caso, quando si perde la capacità di accedere ai dati non è detto che le speranze di un recupero siano nulle. Se i dati sono fisicamente presenti, cioè non sono stati sovrascritti o il supporto fisico non è seriamente danneggiato esiste una concreta possibilità di recuperare tutto, o parte, dei contenuti. Esistono diverse tecniche che permettono di analizzare il contenuto di un dispositivo, anche quando difettoso, e ricavarne dei dati. Ovviamente queste tecniche si differenziano in funzione del tipo di dispositivo o, come avviene in alcuni casi particolari, in funzione del contenuto. Le problematiche che stanno dietro a queste operazioni sono molteplici, sono necessari skill particolari, software sofisticati ed anche un buon magazzino di pezzi di ricambio. L obiettivo comunque non è mai quello di riparare un dispositivo difettoso ma di ricavare i dati in esso contenuti.

8 Juku.it 8 Perdita e indisponibilità Il significato di perdere i dati è abbastanza ampio e differisce di molto in funzione di dove questi dati risiedono e dal tipo di guasto: un disco guasto su un notebook è molto differente, ad esempio, da perdere un raid group in un array collegato ad una SAN o da un file system corrotto in cui erano presenti i data file di un DB. Di conseguenza, anche le tecniche di un potenziale recupero sono molto diverse fra loro. Inoltre la stessa definizione di perdere i dati dovrebbe essere approfondita. La perdita del dato, da un punto di vista letterale, dovrebbe significare che il dato non esiste più e quindi non sia neanche più recuperabile. In realtà, sarebbe molto più preciso parlare di indisponibilità del dato e quindi della impossibilità di accedervi. I dati poi possono essere inaccessibili per due tipi di motivi: fisici o logici. Nel primo caso si parla di un vero e proprio guasto al dispositivo che contiene il dato, nell altro si è verificato un problema alla struttura dei dati (es. un file system corrotto). Per i motivi che ho appena descritto, il recupero dei dati è una operazione complicata e delicata. L esperienza e la competenza di chi si impegna ad effettuare l attività di recupero sono fondamentali proprio perchè ogni errore può portare ad una definitiva perdita di dati. Prima di procedere oltre è importante fare almeno due puntualizzazioni, la prima è che molte aziende si rendono conto del valore di questi dati solo dopo averli persi. La seconda, forse la meno ovvia ma la più importante, è che il loro valore cala in funzione del passare del tempo. L impossibilità di accedere ad un dato per un tempo indeterminato può far si che quel dato diventi inutile e quindi senza valore. Nel caso si verifichi una perdita di dati è sempre importante dare un valore al dato relativamente al tempo necessario per recuperarlo. Questa è un operazione difficile ma,

9 Juku.it 9 soprattutto in caso di disastri gravi è decisamente importante dare la giusta priorità a cosa tentare di recuperare per primo. Una delle attività propedeutiche al recupero dei dati è stimare quanto tempo sarà necessario per il loro recupero e se quindi vale la pena aspettare. Negli ultimi anni abbiamo assistito ad una evoluzione decisamente importante di tutto quello che riguarda l information technology e anche nel campo dello storage sono state introdotte nuove tecnologie in affiancamento ad altre più vecchie ed ancora presenti. La virtualizzazione poi ha introdotto un ulteriore strato che rende le strutture di dati ancora più complesse e difficili da recuperare in caso di guasti (come ad esempio i clustered file system che distribuiscono i dati fra più nodi). Nei capitoli successivi andremo a spiegare brevemente come funzionano i dispositivi più diffusi (Hard disk, memorie flash, Array di dischi) per capire dove risiedono i maggiori rischi di perdita di dati, ma anche come è possibile recuperare dati da strutture logiche complesse come DB o storage per infrastrutture virtualizzate.

10 Juku.it 10 Il disco rigido Il disco rigido è uno dei pochissimi componenti meccanici che fanno parte di un computer, sia esso un PC o un server (le ventole e i lettori DVD sono gli altri). Come tutti i meccanismi complessi che hanno parti in movimento, anche il disco rigido è soggetto a guasti che ne possono facilmente compromettere l utilizzo. Infatti, con l evoluzione tecnologica, si sta tentando una graduale diminuzione dei diversi dispositivi meccanici all interno dei computer. Purtroppo, ancora oggi, il disco rigido rimane il dispositivo con il miglior rapporto spazio/costo e quindi passerà ancora molto tempo prima che verrà sostituito. Un disco rigido è composto da diversi elementi: lo spindle motor uno o più piatti il braccio porta testine e le testine l attuatore per il posizionamento e il braccio di ritegno l elettronica Tutti questi componenti possono subire un guasto. Proprio per questo, le principali cause che compromettono l uso di un hard disk si trovano nella mancanza di alimentazione, rotture meccaniche, un errato utilizzo, scariche elettrostatiche o problemi elettronici. Alcuni di questi sono problemi solo su hard disk di vecchia concezione mentre altri rimangono rischi concreti anche sui prodotti più moderni. Un ulteriore difficoltà è anche la continua crescita della capacità (oggi esistono HD con capienza di 3TB e presto saranno disponibili HD da 4 e 5 TB!) ma, dall altro lato, la tecnologia è consolidata e non ha visto particolari

11 Juku.it 11 evoluzioni negli ultimi anni. Un esempio: la velocità di rotazione di un HD può essere al massimo RPM (giri per minuto), questo valore è rimasto identico negli ultimi 10 anni. L industria ha comunque lavorato molto per aumentare la densità con cui i dati vengono scritti sul media. La maggiore densità di dati che possono risiedere in un piatto, e la ridotta dimensione dei dischi di ultima generazione (2.5, 1.8 e 1 ), ha come conseguenza diretta una componentistica ancora più miniaturizzata. La miniaturizzazione ha diversi vantaggi (minor consumo elettrico, più velocità, minori inerzie) ma ha necessità di una attenzione e di una professionalità ancora maggiore quando il device deve essere aperto per un eventuale ripristino temporaneo. Per iniziare l intervento tecnico su di un disco rigido è molto importante eseguire un analisi accurata per capire la natura del problema. Una volta individuato il problema si hanno le informazioni necessarie a capire se è possibile ripristinare le funzionalità del disco in modo da poter prelevare un immagine completa del disco stesso (un immagine del disco è un file che può essere visto dal computer come un disco virtuale). L obiettivo infatti non è mai quello di riparare il disco per poterlo usare nuovamente ma è quello di riattivarlo per il tempo necessario a prelevarne il contenuto, un disco rigido moderno ha comunque delle tolleranze minime e una volta aperto, riparato e richiuso potrebbe non rispondere più agli standard per i quali è stato progettato. Contrariamente a quanto molte persone credono i dischi rigidi non sono sigillati sottovuoto ne, tanto meno, sono stagni ma, una volta aperti, anche un granello di polvere può risultare devastante. Questo significa che per aprirli e operare l eventuale pulizia (come nel caso di un allagamento) o sostituzione di parti sono necessari speciali ambienti (camera bianca) dove l aria viene filtrata dalle impurità. In funzione del tipo di guasto si opera in modo molto diverso per effettuare le operazioni di recupero. Nella maggior parte dei casi è necessario smontare il dispositivo e sostituire le parti danneggiate, ricalibrare al microscopio le testine, effettuare un ispezione della superficie dei piatti. Altre volte si effettuano interventi di microelettronica o di riprogrammazione. Ogni azione intrapresa richiede l uso di hardware e software ad hoc. Altre volte è possibile recuperare i dati anche da dischi rigidi che sono stati sottoposti a stress particolarmente forti, come può succedere in caso di alluvioni o di incendi. Esistono però casi in cui il disco rigido non è recuperabile, o il recupero è possibile solo parzialmente. Ad esempio, se la testina tocca il piatto (head crash) può creare un solco con conseguente distruzione dei dati. Infatti le grandezze a cui operano i dischi sono infinitesimali, basti pensare che la testina sorvola il piatto ad una distanza di 12 nm (12 milionesimi di millimetro!).

12 Juku.it 12 Array di dischi Se recuperare dati da un singolo disco rigido è complicato, ma tutto sommato un attività concettualmente semplice, non si può dire la stessa cosa per i sistemi RAID. Le c o m p l e s s i t à i n t r o d o t t e d a i meccanismi di protezione RAID e dalla loro specifica implementazione sono molteplici: le informazioni nel singolo disco rigido sono utili solo se correttamente allineate e ricostruite con tutte le altre facenti parte dello stesso set di dischi. Inoltre, proprio per natura dei sistemi RAID, i dati possono essere organizzati in modo diverso in funzione del tipo di protezione scelta, della versione del firmware dei controller, ma anche di particolari configurazioni che sono state fatte sul sistema. Gli array dell ultima generazione hanno anche introdotto meccanismi di virtualizzazione dei dischi rigidi interni. In questo modo non esistono più RAID group tradizionali ma i singoli dischi vengono suddivisi in chunk (pagine o blocchi) di piccole dimensioni che poi concorrono a comporre dei raid group molto ampi (wide striping). In altri casi, come ad esempio nel caso dei NAS, l array ha anche un suo filesystem interno che deve gestire i file da condividere. In ogni caso si ha sempre più spesso a che fare con array molto sofisticati che gestiscono dati e metadati, ed è necessario recuperare entrambi per ripristinare i dati dell utente. Non ultimo c è anche da considerare che molti produttori stanno introducendo nuove tecnologie per migliorare l efficienza di immagazzinamento dei dati, come ad es.: thin provisioning, zeroing, deduplication e compressione. In questi casi si ha un ulteriore complessità

13 Juku.it 13 del layout ma anche un rischio maggiore dovuto al fatto che, soprattuto in caso di sistemi di deduplicazione, anche la perdita di una piccolissima parte di dati può seriamente compromettere l integrità di tutto il sistema. Un doppio guasto in un array moderno è un rischio che cresce continuamente, soprattutto perchè i tempi di ricostruzione aumentano sensibilmente in funzione dell aumentare della capacità dei dischi rigidi. Per questa ragione, molti costruttori hanno implementato meccanismi di protezione RAID più sofisticati che in passato (come ad esempio il RAID 6). Purtroppo però la probabilità che un guasto critico possa compromettere il RAID e i dati al suo interno non è ineluttabile. Il ripristino dei dati su un array è più complicato rispetto alla ricostruzione di un disco rigido singolo perchè, come scritto in precedenza, i dati sono divisi su più dispositivi e ogni operazione di IO viene gestita da uno o più controller. In alcuni casi, gli array utilizzano un vero e proprio file system per organizzare i dati al proprio interno. La conseguenza di tutto questo è che per poter procedere con un ripristino dei dati sul lato utente è obbligatorio seguire una serie di passi per ripristinare tutti i livelli intermedi e verificarne la loro consistenza. L eventuale operazione di recupero va quindi divisa in diverse parti e, in funzione del tipo di guasto, il processo può richiedere da pochi giorni a tempi molto lunghi nei casi più catastrofici. Nei casi più gravi, Il processo di ripristino di un Array può essere molto complesso: in casi estremi è necessario estrarre i dischi dal sistema originario e recuperarli ad uno ad uno per poi simulare il comportamento dell array attraverso software disegnati appositamente. Queste operazioni sono decisamente delicate e possono richiedere di spostare l array in un laboratorio per ripristinare l accesso ai dati.

14 Juku.it 14 SSD e memorie flash Le memorie flash stanno invadendo il mercato: dischi SSD (Solid State Drive) su computer portatili, server e array sono solo una piccolissima porzione di quanto viene prodotto dall industria, il grande sviluppo si sta verificando soprattutto nel mondo dei dispositivi mobili e in quello delle memorie rimovibili (ad esempio le chiavi USB o schede SSD). Inoltre, i form factor, sono tantissimi e, ancora oggi, in espansione! Infatti, basti pensare che alcuni portatili non montano un dispositivo che ha la forma del tradizionale disco rigido ma un scheda ingegnerizzata appositamente (per risparmiare spazio e corrente elettrica). L unica nota positiva riguarda uno degli aspetti tecnologici: l industria è abbastanza standardizzata sull uso di chip con porte NAND (questo per motivi di facilità costruttiva e minor spazio necessario sul silicio). La complessità non si riduce a quanto scritto sopra ma ci sono almeno altre due criticità che vanno considerate quando si pensa alle memorie flash: la prima è che i chip di memoria sono inutili se non accoppiati ad un controller specializzato, appositamente studiato per operare con loro. L altra è legata al momento storico di grande sviluppo del settore: l industria è particolarmente attiva e i prodotti cambiano e vengono aggiornati con una cadenza quasi compulsiva rendendo particolarmente difficile tenere il passo per chi deve operarci dal lato del recupero dati. In particolare, rispetto all industria dei dischi rigidi, dove ormai si contano solo tre fornitori e una tecnologia abbastanza consolidata, nel mondo delle memorie flash siamo in una fase di grande crescita anche nel numero di produttori. I fornitori sono tanti, molte sono delle startup, la somma dei prodotti proposti è innumerevole e basati su tecnologie molto diverse fra loro. Sempre da un punto di vista di giovinezza, in alcuni casi immaturità, i

15 Juku.it 15 prodotti ricevono frequentissimi aggiornamenti di firmware che hanno effetti anche sensibili sul loro comportamento sia interno che esterno. Le memorie flash funzionano attraverso la cancellazione e la riprogrammazione di blocchi composti da celle di memoria che si trovano su dei chip appositi, questi blocchi possono avere dimensioni anche grandi (32K o più quando si parla di memorie NAND). Sono una evoluzione delle EEPROM che si usavano negli anni settanta/ottanta e, la tecnologia più diffusa con cui vengono costruiti questi prodotti, soprattutto nel lato consumer, sia chiama Multi Level Cell. Viene utilizzata principalmente perchè è la più economica ma è quella peggiore in termini di affidabilità e durabilità. Infatti, mentre la tecnologia SLC (single level cell) raggiunge circa cicli di scrittura le MLC arrivano al massimo a La ricerca è comunque continua e alcuni vendor stanno sensibilmente migliorando questi dati. L utilizzo di memorie flash nei server e negli array di dischi è ancora limitatissimo, per cui sono ancora pochi i casi di perdita di dati in questi contesti. Al contrario, l uso di questi sistemi di memorizzazione è largamente diffuso nei device di tipo portatile (smartphone, tablet, notebook, macchine fotografiche e videocamere) e su dispositivi di memorizzazione rimovibili (i.e: chiavi USB, schede SD, ecc.) ed è proprio qui che avviene la maggior perdita di informazioni. Le statistiche mostrano altrettanto chiaramente che la maggior parte dei guasti è dovuta ad agenti esterni (es. telefono finito in acqua o distrutto dopo una caduta). La difficoltà principale nel recupero di dati da dispositivi portatili, da un punto di vista logico, riguarda l organizzazione dei dati al loro interno. Infatti, per quanto molti dispositivi usino un organizzazione dei dati a file system, paragonabile quindi a quella di un PC, questi sono spesso diversi da quelli che conosciamo e usiamo abitualmente (magari sono un sottoinsieme del filesystem originale). Quindi la proliferazione di dispositivi e dei relativi sistemi operativi ha anche portato una maggiore difficoltà nell eventuale recupero di dati. Il processo di recupero è comunque concettualmente simile a quanto già visto in precedenza, ma diverso dal punto di vista pratico: si cerca di ripristinare il funzionamento, anche parziale, del dispositivo o si dissaldano i chip per montarli su un altro dispositivo simile o un sistema che ne permetta la rilettura dei contenuti. Questo tipo di lavorazioni sono complicate e richiedono l attività di centri specializzati difficili da reperire. Le difficoltà per recuperare i dati aumentano sui dispositivi più complessi anche per le tecnologie che vengono impiegate per migliorare la durabilità delle memorie flash o la consistenza dei dati. Ad esempio, il wear leveling è

16 Juku.it 16 una tecnica usata per distribuire le scritture dei dati in maniera uniforme sui chip oppure i chip organizzano i dati i modo diverso in funzione del controller che li gestisce: in pratica non si deve solo recuperare il dato grezzo che risiede all interno del chip ma è anche necessario ricostruire la struttura originaria in cui erano organizzati. A complicare ulteriormente le cose è il fatto che praticamente ogni produttore implementa diversamente questi meccanismi/algoritmi di organizzazione dei dati.

17 Juku.it 17 I guasti software Fino ad ora abbiamo parlato principalmente di dispositivi e di aspetti hardware ma questa è solo una parte del problema. Un guasto software, compreso l errore umano, è più probabile di uno hardware e non è detto che, a seguito di un guasto hardware, non si riscontri anche un conseguente problema di consistenza dei dati da un punto di vista software. Se il problema è solo software l intervento di recupero è relativamente più semplice, soprattutto se si tratta di un singolo disco rigido installato su un PC o un server. In molti casi esistono tool, anche di pubblico dominio, che eseguono la scansione del filesystem e riescono a recuperare i dati non leggibili. Molti sistemi operativi hanno anche dei tool integrati al filesystem stesso che possono eseguire alcune operazioni di base per risolvere le problematiche più comuni. E ovvio comunque che più il sistema operativo è diffuso più sarà facile reperire i tool e l esperienza per usarli. Rimane comunque sempre in vigore la regola che un intervento sbagliato può definitivamente compromettere i dati. Le problematiche riguardo al recupero di strutture di dati si complicano quando si ha a che fare con array, soprattutto con quelli dell ultima generazione. Per rigenerare la parità dopo un guasto hardware multiplo o ripristinare il filesystem interno ad un array non esistono tool commerciali o di pubblico dominio e spesso anche i vendor non prevedono questa possibilità (almeno non attraverso operazioni eseguibili dall utente). In questi casi quindi è necessario che chi tenta il recupero abbia maturato delle conoscenze profonde dell array e abbia anche una qualche forma di supporto dal vendor (decisamente non facile da ottenere). Nei casi più estremi è necessario estrarre tutti i dischi dall array e importarli in un sistema che ne simuli il funzionamento. Questa lavorazione è molto complessa ed è possibile solo in pochissimi laboratori specializzati in tutto il mondo. Nei casi più complessi è necessario attingere a competenze molto specifiche, ricostruire i pattern dei dati, sviluppare software ad hoc e poi recuperarei dati, il tutto con un processo praticamente manuale. I costi possono essere particolarmente elevati e i tempi per ottenere un risultato decisamente lunghi.

18 Juku.it 18 La virtualizzazione L adozione massiva di strumenti di virtualizzazione dei server ha portato negli anni ad aggiungere un ulteriore strato di software da gestire, anche nel caso di una eventuale perdita di dati: i file system che contengono le macchine virtuali (Virtual Machines o, brevemente, VM). Infatti, mentre nel caso di un singolo server che perde l accesso ai dati archiviati è necessario ripristinare la consistenza di un solo file system nel caso di una i n f r a s t r u t t u r a v i r t u a l i z z a t a l operazione è doppia perchè, oltre al file system che contiene la VM, c è la probabilità che sia necessario ripristinare anche il FS all interno della VM stessa! Per poter recuperare i dati all interno di una virtual machine è necessario che esista la consistenza di tutti gli strati intermedi. L obiettivo è sempre quello di recuperare i dati o comunque, in questo caso, il ripristino della macchina virtuale che li ospita. Le Virtual Machine ospitate all interno di una infrastruttura virtuale, di solito, risiedono all interno di uno o più sistemi storage condivisi. Il sistema di storage condiviso può essere di tipo NAS o SAN. Nel primo caso è lo storage che si occupa di gestire il file system e quindi le macchine virtuali sono dei file condivisi attraverso quello che in gergo viene definito uno share di rete. Il secondo caso, quello più complesso, si verifica quando l accesso allo storage viene effettuato a blocchi invece che a file. Su questi volumi viene creato un filesystem di tipo cluster in cui vengono salvate le Virtual Machine e i relativi file di controllo, per poi essere acceduto contemporaneamente da più server. Un ulteriore complessità, riguardo soprattuto il recupero dei dati, può arrivare dall uso di VSA, in pratica una Virtual Storage Appliance, che vitualizza e fornisce servizio storage alle altre Virtual machine prelevandolo da storage locale o condiviso.

19 Juku.it 19 Operare con ambienti virtuali quindi mostra una complessità superiore non tanto per il tipo di operazione in se, che va ripetuta più volte proprio per il fatto che le strutture di dati sono annidate, ma perchè è necessario conoscere a fondo anche la piattaforma di virtualizzazione (l hypervisor). Una difficoltà reale invece è data dalla mole di dati da recuperare sia per questioni di tempo che per spazio disco necessario. Proprio per questo motivo, in una operazione per il recupero di dati da una infrastruttura virtualizzata è più importante che mai conoscere cosa è inaccessibile esattamente, cosa è importante recuperare, cosa no e le priorità di recupero. Fortunatamente, se non ci sono danni hardware ed essendo questa una attività particolarmente legata ad aspetti software, è possibile eseguirla da remoto con sensibili risparmi di tempo per l utente finale.

20 Juku.it 20 La diagnosi del guasto La prima cosa da fare quando si è perso il dato, e non esistono mezzi per recuperarlo da un backup, è quello di non intervenire ulteriormente. Proprio gli interventi successivi all evento, se non fatti con la giusta perizia, possono definitivamente minare ogni possibile tentativo di recupero. L attività di recupero dei dati, qualsiasi sia il dispositivo e la natura del guasto, inizia con una diagnosi precisa, dove la prima difficoltà che si incontra è interagire con l utente (il potenziale artefice del danno!). A volte è proprio l operatore a nascondere la reale dinamica dei fatti, soprattutto se si tratta di errore umano. In altri casi si sottovaluta, si omette parte dell accaduto o si preferisce negare di aver tentato un ripristino in autonomia. Tutte queste pratiche sono comprensibili proprio per il tipo di danno, che si immagina essere grave, e che non si ha voglia di ammettere. Le principali motivazioni di questo comportamento stanno nella paura di ricevere un rimprovero da un superiore (se non peggio, perdere il lavoro) o di subire rivalse da parte di clienti e colleghi. Purtroppo, tutto questo rende ancora più difficile l attività di recupero proprio perchè chi deve operare non avrà un quadro chiaro su come muoversi. E importante quindi che si instauri subito un rapporto di fiducia fra utente e tecnico proprio per perseguire al meglio l obiettivo comune: recuperare i dati. Se il guasto è di tipo hardware la diagnosi è più complessa e prima di capire cosa è recuperabile è necessario ripristinare le funzionalità dell hardware. In ogni caso, come si è potuto evincere dai capitoli precedenti, l attività si complicano mano a mano che si aggiungono strati: ad esempio, nel caso di un ambiente virtualizzato in un array che ha subito un doppio guasto in raid group RAID 5, sarà necessario ripristinare gli HD per poi verificare la consistenza del raid group, il file system dell hypervisor e per ultimo appurare lo stato delle singole VM.

Soluzioni Professionali di Recupero Dati

Soluzioni Professionali di Recupero Dati Soluzioni Professionali di Recupero Dati Garantire l accesso ai dati in caso di guasti hardware, software failure ed errori umani Paolo Salin Country Manager- Kroll Ontrack Italia June 22, 2006 Infosecurity

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K Recupero dati professionale, software e in camera bianca, da ogni marca e modello Seagate, Maxtor, Hitachi, Toshiba, Western

Dettagli

Regolameno Listino Recupero dati

Regolameno Listino Recupero dati Regolameno Listino Recupero dati Regolamento listino recupero dati Valido dal 01/01/2014 Il servizio di recupero di dati e regolato dal contratto sottoscritto in fase di richieste del servizio e dalla

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Le schede operative. La sicurezza dei dati: il salvataggio degli archivi

Le schede operative. La sicurezza dei dati: il salvataggio degli archivi Collegio dei Ragionieri di Brescia Commissione Informatica Le schede operative La sicurezza dei dati: il salvataggio degli archivi di Biagio Notario Indicazioni sulla sicurezza minimale dei dati: il salvataggio.

Dettagli

Backup su Server Remoto

Backup su Server Remoto Backup su Server Remoto Techsystem srl sede legale e amministrativa c.f. e p.iva: 08508960013 www.techsystem.it info@techsystem.it via parma, 64 10153 Torino cciaa di torino n 08508960013 PEC: amministrazione@pec.techsystem.it

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti.

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. DESCRIZIONE DEL SERVIZIO SHERPAWEB IN CLOUD COMPUTING Esakon per occuparsi al meglio di ICT (Information Communications Technology,

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

Appunti di informatica. Lezione 6 anno accademico 2015-2016 Mario Verdicchio

Appunti di informatica. Lezione 6 anno accademico 2015-2016 Mario Verdicchio Appunti di informatica Lezione 6 anno accademico 2015-2016 Mario Verdicchio RAM disco La RAM è basata su dispositivi elettronici, che funzionano con tempi molto rapidi, ma che necessitano di alimentazione

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

L Informatica al Vostro Servizio

L Informatica al Vostro Servizio L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni

Dettagli

Ottobre 2010. PC 3000 FLASH / SSD Technical Analysis

Ottobre 2010. PC 3000 FLASH / SSD Technical Analysis Ottobre 2010 PC 3000 FLASH / SSD Technical Analysis PC3000 Flash / SSD Edition per Windows è un prodotto della ACE Laboratory, frutto di circa 20 anni di esperienza acquisite nell ambito del Recupero

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

L importanza del salvataggio dei dati Febbraio 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti Cosa comprende questa famiglia di prodotti Symantec Backup Exec? Symantec Backup Exec 2010 fornisce backup e recupero affidabili progettati per le aziende in crescita. Protegge facilmente una maggiore

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini COMUNE DI NUORO D O C U M E N T O D I S P E C I F I C A P E R I L P R O D O T T O Mausoleo PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE Arch.Marco Cerina Ing.Enrico Dini Descrizione introduttiva

Dettagli

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V.

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V. Business Server Funzionalità complete di backup e recupero ideate per le piccole aziende in espansione Panoramica Symantec Backup Exec 2010 per Windows Small Business Server è la soluzione per la protezione

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

assistenzainformatica.ch

assistenzainformatica.ch assistenzainformatica.ch L offerta di Servizi ICT di assistenzainformatica.ch è semplice e chiara a supporto del business aziendale e privato. Servizi di assistenza tecnica, consulenza, manutenzione programmata

Dettagli

Radix Smart Recovery

Radix Smart Recovery La sicurezza del recupero immediato dei dati e del ripristino del sistema. Radix Business Protector - Instant System and Data Recovery Radix Protector fornisce un esclusiva soluzione hardware per la sicurezza

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Web and technologies solutions Il futuro non è troppo lontano

Web and technologies solutions Il futuro non è troppo lontano Web and technologies solutions Il futuro non è troppo lontano 1 L azienda 2 Vendita e assistenza 3 Siti internet e hosting 4 Telefonia 5 Impiantistica cablata 6 Perizie tecniche e sicurezza informatica

Dettagli

Protegge il lavoro e i dati

Protegge il lavoro e i dati Funziona come vuoi tu Consente di fare di più Protegge il lavoro e i dati Concetti base Più veloce e affidabile Compatibilità Modalità Windows XP* Rete Homegroup Inserimento in dominio e Criteri di gruppo

Dettagli

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it L Hotspot che Parla Ai Tuoi Clienti FacileWifi.it IL PRODOTTO Il Facile Wifi è un sistema di autenticazione ad internet per reti wireless (HotSpot) e cablate ideato per unire la massima praticità di utilizzo

Dettagli

STORAGE. 2015 Arka Service s.r.l.

STORAGE. 2015 Arka Service s.r.l. STORAGE STORAGE MEDIA indipendentemente dal modello di repository utilizzato i dati devono essere salvati su dei supporti (data storage media). I modelli utilizzati da Arka Service sono i comuni metodo

Dettagli

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica 1 I rischi Rottura Cancellazione accidentale Cataclisma Errore umano 35% Crimini informatici 36% Crimini informatici Rottura di un apparato

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

CMX Professional. Software per Tarature completamente personalizzabile.

CMX Professional. Software per Tarature completamente personalizzabile. CMX Professional Software per Tarature completamente personalizzabile. CMX Professional Software per tarature con possibilità illimitate. Chi deve tarare? Che cosa? Quando? Con quali risultati? Pianificare,

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

DELL e Project Milano

DELL e Project Milano DELL e Project Milano Premessa DELL non ha bisogno di presentazioni, è un marchio che in 30 anni di attività nella produzione di sistemi informatici, si è imposto a livello mondiale. Solo recentemente

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

reliable continuity for your IT

reliable continuity for your IT reliable continuity for your IT Anzichè utilizzare i server più grandi e complessi, sperando si guastino di meno Far sì che ogni guasto, ovunque sia, venga gestito in pochi secondi e senza bisogno di intervento

Dettagli

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Roma, 30/09/2013 AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Oggetto : Utilizzo delle strumentazioni informatiche, della rete internet e della posta

Dettagli

Garanzia. ASUS KasKo. Il motivo in più per scegliere ASUS! www.asus.it

Garanzia. ASUS KasKo. Il motivo in più per scegliere ASUS! www.asus.it Garanzia ASUS KasKo Il motivo in più per scegliere ASUS! www.asus.it Caro Cliente, La ringraziamo per aver scelto un prodotto ASUS e ci auguriamo che i nostri sforzi nel mantenere gli standard qualitativi

Dettagli

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb 1 Backup remoto I dati presenti nei computers della tua azienda hanno un valore inestimabile. Clienti,

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo Note legali Note legali Per consultare le note legali, vedete http://help.adobe.com/it_it/legalnotices/index.html. iii Sommario Memorizzazione.......................................................................................................

Dettagli

All-in Edition. www.eagleheaps.com

All-in Edition. www.eagleheaps.com All-in Edition www.eagleheaps.com Un unica soluzione centralizzata per proteggere tutti i dispositivi All-in di Eagle Heaps è un servizio on-line di Backup & Disaster Recovery, disponibile in due versioni

Dettagli

Elementi del progetto

Elementi del progetto Elementi del progetto Premessa Il CLOUD degli Enti Locali rende disponibile quanto necessario per migrare le infrastrutture informatiche oggi attive nei CED dei singoli Enti: Server in forma di Virtual

Dettagli

Guida Utente PS Contact Manager GUIDA UTENTE

Guida Utente PS Contact Manager GUIDA UTENTE GUIDA UTENTE Installazione...2 Prima esecuzione...5 Login...7 Registrazione del programma...8 Inserimento clienti...9 Gestione contatti...11 Agenti...15 Archivi di base...16 Installazione in rete...16

Dettagli

Liceo statale Melchiorre Gioia viale Risorgimento, 1 29121 Piacenza 0523 306209 0523 332233 liceogioia@liceogioia.it www.liceogioia.

Liceo statale Melchiorre Gioia viale Risorgimento, 1 29121 Piacenza 0523 306209 0523 332233 liceogioia@liceogioia.it www.liceogioia. Liceo statale Melchiorre Gioia viale Risorgimento, 1 29121 Piacenza 0523 306209 0523 332233 liceogioia@liceogioia.it www.liceogioia.it Iscrizioni a.s. 2016-17 INDICAZIONI SU REQUISITI MINIMI E SISTEMI

Dettagli

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache... Appunti di Calcolatori Elettronici Concetti generali sulla memoria cache Introduzione... 1 Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Dettagli

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING 53% ottimizzazione dei costi di implementazione 48% risparmio sui costi di manutenzione 46% velocità di innovazione 30% costi adattabili in

Dettagli

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7 BACKUP OnLine Servizi di backup e archiviazione remota SCHEDA PRODOTTO Versione 1.7 1 1. INTRODUZIONE Il servizio Backup OnLine mette a disposizione un sistema di backup e archiviazione a lungo termine

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

Backup e ripristino dei dati in Windows XP

Backup e ripristino dei dati in Windows XP Backup e ripristino dei dati in Windows XP Usare l applicazione integrata di Windows XP per mettere al sicuro i dati importanti di Stefano Spelta Ad un personal computer, specie se utilizzato in ambito

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

ARGOSAVE 3.0.0. Argo Software srl Zona Industriale III Fase 97100 Ragusa tel 0932.666412 fax 0932.667551- www.argosoft.it info@argosoft.

ARGOSAVE 3.0.0. Argo Software srl Zona Industriale III Fase 97100 Ragusa tel 0932.666412 fax 0932.667551- www.argosoft.it info@argosoft. INDICE 1 Il sistema ArgoSave 1.1 Caratteristiche 1.2 Organizzazione del sistema 2 Installazione 3 Il pannello di controllo 3.1 Opzioni generali 3.2 Opzioni di backup giornaliero 3.3 Opzioni di backup via

Dettagli

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire:

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire: di Pier Francesco Piccolomini 1 Dopo aver spiegato come si accende il computer e come si usano mouse e tastiera, con questa terza puntata della nostra guida entriamo trionfalmente all interno del PC, dove

Dettagli

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale EdiSoftware S.r.l. Soluzioni Gestionali dal 1995 Migliaia di utenti utilizzano ogni giorno i nostri applicativi per portare al successo aziende come la tua La Soluzione che stavi cercando Scegli EdiSoftware

Dettagli

Dal software al CloudWare

Dal software al CloudWare Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha

Dettagli

I Costi Occulti della Migrazione dei Dati

I Costi Occulti della Migrazione dei Dati I Costi Occulti della Migrazione dei Dati Brett Callow Copyright Acronis, Inc., 2000 2008 Quando si sostituiscono o consolidano i sistemi e si incontrano esigenze in continua crescita rispetto alle capacità,

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

datarecovery Recupero dati & Informatica forense

datarecovery Recupero dati & Informatica forense datarecovery Recupero dati & Informatica forense Chi siamo I professionisti del recupero dati con il 96%* di successi DM è specializzata nel data recovery da supporti digitali. Server, hard disk, pendrive,

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

BARRA LATERALE AD APERTURA AUTOMATICA...

BARRA LATERALE AD APERTURA AUTOMATICA... INDICE 1) SOMMARIO... 1 2) PRIMO AVVIO... 1 3) BARRA LATERALE AD APERTURA AUTOMATICA... 2 4) DATI AZIENDALI... 3 5) CONFIGURAZIONE DEL PROGRAMMA... 4 6) ARCHIVIO CLIENTI E FORNITORI... 5 7) CREAZIONE PREVENTIVO...

Dettagli

ECDL MODULO 1 Concetti di base della tecnologia dell informazione. Prof. Michele Barcellona

ECDL MODULO 1 Concetti di base della tecnologia dell informazione. Prof. Michele Barcellona ECDL MODULO 1 Concetti di base della tecnologia dell informazione Prof. Michele Barcellona Hardware Software e Information Technology Informatica INFOrmazione automatica La scienza che si propone di raccogliere,

Dettagli

PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Come viene associato un insegnate alla scuola? Cos è il Codice scuola?

PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Come viene associato un insegnate alla scuola? Cos è il Codice scuola? PIÙ IN DETTAGLIO Come si crea una scuola virtuale? Quando si compila il modulo di registrazione, selezionare l opzione scuola.una volta effettuata la registrazione, si può accedere a un ambiente molto

Dettagli

ANALISI FORENSE: COSA ANALIZZARE

ANALISI FORENSE: COSA ANALIZZARE ANALISI FORENSE: COSA ANALIZZARE Il contesto Prima di tutto è necessario capire quale è la problematica per la quale si è stati convocati. Può essere ad esempio un caso di spionaggio industriale, oppure

Dettagli

CentralixCallCenter Descrizione del sistema. Allinone1 Srl Piazza Roma, 2 - Santa Maria a Vico - 81028 (CE) - TEL. 0823 758929 info@allinonesrl.

CentralixCallCenter Descrizione del sistema. Allinone1 Srl Piazza Roma, 2 - Santa Maria a Vico - 81028 (CE) - TEL. 0823 758929 info@allinonesrl. CentralixCallCenter Descrizione del sistema Allinone1 Srl Piazza Roma, 2 - Santa Maria a Vico - 81028 (CE) - TEL. 0823 758929 info@allinonesrl.net 2 Descrizione del sistema Sommario Centralix 4 Introduzione

Dettagli

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT WHITE PAPER: COME FUNZIONA LA CRITTOGRAFIA DELLE UNITÀ........................................ Come funziona la crittografia delle unità Who should read this paper Amministratori della sicurezza e IT Sommario

Dettagli

Easy M@IL è... Easy M@IL è...

Easy M@IL è... Easy M@IL è... Easy M@IL è... Comunicazione Elettronica Navigazione Sicura EasyM@IL é La Soluzione per la completa gestione della comunicazione elettronica aziendale e per la navigazione internet sicura, sviluppato in

Dettagli

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388 VDI IN A BOX Con le soluzioni Citrix e la professionalità di Lansolution, ora puoi: -Ridurre i costi -Garantire la sicurezza -Incrementare la produttività -Lavorare ovunque* La flessibilità del luogo di

Dettagli

a GlobalTrust Solution

a GlobalTrust Solution E-Consulting a GlobalTrust Solution E-Consulting è la soluzione ideale per i professionisti che intendono offrire consulenze on-line sia ai propri clienti abituali sia a tutti gli utenti di Internet. Descrizione

Dettagli

I parte Disegnare ed elaborare le informazioni con il CAD

I parte Disegnare ed elaborare le informazioni con il CAD I parte Disegnare ed elaborare le informazioni con il CAD Jacopo Russo - SISTEMI di ELABORAZIONE delle INFORMAZIONI Creare ed utilizzare un computer virtuale Per rendere più agevole il nostro lavoro insieme,

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

A proposito di A colpo d occhio 1. Per iniziare 7. Dedica... xiii Ringraziamenti... xv Autori... xvii

A proposito di A colpo d occhio 1. Per iniziare 7. Dedica... xiii Ringraziamenti... xv Autori... xvii Sommario Dedica................................................ xiii Ringraziamenti.......................................... xv Autori................................................. xvii 1 2 A proposito

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Le memorie di massa. Il disco floppy 1

Le memorie di massa. Il disco floppy 1 Le memorie di massa Tutti i sistemi di elaborazione dispongono di alcuni supporti per memorizzare permanentemente le informazioni: le memorie di massa Dischetti o floppy disk Dischi fissi o hard disk CD

Dettagli

TRANSPONDER HDD 2.5 USB 2.0 SATA ENCRYPTED STORAGE

TRANSPONDER HDD 2.5 USB 2.0 SATA ENCRYPTED STORAGE TRANSPONDER HDD 2.5 USB 2.0 SATA ENCRYPTED STORAGE MANUALE UTENTE HXDU2RFID www.hamletcom.com Gentile Cliente, La ringraziamo per la fiducia riposta nei nostri prodotti. La preghiamo di seguire le norme

Dettagli

INFORMATICA DI BASE CLASSE PRIMA Prof. Eandi Danilo www.da80ea.altervista.org INFORMATICA DI BASE

INFORMATICA DI BASE CLASSE PRIMA Prof. Eandi Danilo www.da80ea.altervista.org INFORMATICA DI BASE INFORMATICA DI BASE CHE COSA È UN COMPUTER Un computer è un elaboratore elettronico, cioè una macchina elettronica programmabile in grado di eseguire automaticamente operazioni logico-aritmetiche sui dati

Dettagli

Area Organizzazione. www.isbassano.it

Area Organizzazione. www.isbassano.it Area Organizzazione www.isbassano.it Area Organizzazione 2 ORARIO SCOLASTICO - davinci 4 Caratteristiche principali Elaborazione automatica più efficace nel minor tempo Procedura automatica di assegnazione

Dettagli

Office 2010 e Office 365: il tuo ufficio sempre con te

Office 2010 e Office 365: il tuo ufficio sempre con te Office 2010 e Office 365: il tuo ufficio sempre con te Accedi ai tuoi documenti e messaggi di posta ovunque sei, sia online che offline, sul PC, sul telefono o sul browser. Usi Office, Excel, Word in ufficio

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia I sistemi virtuali nella PA Il caso della Biblioteca del Consiglio Regionale della Puglia Indice I sistemi virtuali Definizione di Cloud Computing Le tecnologie che li caratterizzano La virtualizzazione

Dettagli