La problematica del recupero dati e Kroll Ontrack

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La problematica del recupero dati e Kroll Ontrack"

Transcript

1 Juku.it La problematica del recupero dati e Kroll Ontrack Enrico Signoretti Settembre 2012 Juku - mail: web:

2 Juku.it 2 Indice Juku 4 Perchè Juku 4 Chi è Juku 5 Introduzione 6 Executive summary 7 Perdita e indisponibilità 8 Il disco rigido 10 Array di dischi 12 SSD e memorie flash 14 I guasti software 17 La virtualizzazione 18 La diagnosi del guasto 20 Chi è Kroll Ontrack 22 L offerta di Kroll Ontrack 23 La camera bianca 24 Recuperare dati da remoto 26 I software 28 Ontrack EasyRecovery 28 Ontrack PowerControls 28 La procedura di recupero 30 La restituzione dei dati 33 Le altre aree di attività 34 Data Erasure 34 Computer Forensics 34 Tape management 34 Programmi di partnership 35 Note legali 36

3 Juku.it 3

4 Juku.it 4 Juku Perchè Juku I Juku sono scuole, private, giapponesi che hanno l obiettivo di aiutare gli studenti a migliorare il rendimento nelle loro normali attività scolastiche e a sostenere una preparazione migliore agli esami. Benchè questo tipo di scuola sia principalmente concepita per le materie accademiche, non è raro trovare dei juku anche per discipline artistiche, sportive e arti marziali. Il nostro obiettivo è proprio quello di non sostituirci all informazione istituzionale ma di aiutare chi deve prendere le decisioni per il proprio IT con articoli, informazione e confronto sulle tematiche tecnologiche che conosciamo meglio: l infrastruttura IT ed in particolare virtualizzazione, cloud computing e storage. Non è più come una volta, chi lavora nell IT deve guardarsi intorno: le cose cambiano velocemente e c è la necessità di rimanere informati, o informarsi velocemente, per sostenere decisioni importanti. Come fare? E semplice il sito contiene le nostre idee, il risultato del confronto quotidiano che abbiamo globalmente sul web e i social network con vendor, analisti, blogger, giornalisti e consulenti. Ma il nostro lavoro non si ferma qui, il confronto e la ricerca è globale ma la condivisione e l applicazione delle nostre idee deve essere locale: ed è qui che la nostra esperienza quotidiana, con aziende radicate sul terriorio italiano, diviene fondamentale per offrire una visione sincera ed utile. Ecco perchè abbiamo scelto think global, act local come payoff per Juku.

5 Juku.it 5 Chi è Juku Enrico Signoretti, Consulente, imprenditore e blogger (non necessariamente in questo ordine). Frequenta gli ambienti IT da oltre 20 anni, la sua carriera è iniziata con l assembler nella seconda metà degli anni 80 per poi passare allo Unix, ma sempre con il Mac nel cuore, fino ad approdare al Cloud dei giorni nostri. Attento alle evoluzioni del mercato è alla costante ricerca di idee e soluzioni innovative. E un appassionato velista e un pescatore mancato. Enrico raccoglie i suoi profili Social qui: Fabio Rapposelli, specialista di Storage e Virtualizzazione con oltre 10 anni di esperienza nel settore della consulenza IT, sviluppando e dispiegando infrastrutture informatiche su scala globale. Nato come uomo UNIX al termine degli anni '90 ha iniziato a lavorare con le piattaforme di virtualizzazione ai loro albori fino ad oggi dove cerca di evangelizzare il concetto di Cloud agli IT manager. Nel 2010 viene insignito della ambita certificazione VCDX (Numero #58) da VMware. Appassionato musicofilo ed incallito viaggiatore. Fabio raccoglie i suoi profili Social qui: frapposelli

6 Juku.it 6 Introduzione I dati e le informazioni hanno un valore sempre più alto nelle aziende moderne. Sono strumenti indispensabili per poter operare e competere, sui quali esistono anche aspetti legali e normativi a cui attenersi per trattarli correttamente. La perdita, anche parziale, di queste informazioni può compromettere inesorabilmente la vita dell'azienda stessa. Abbiamo quindi pensato di realizzare questo documento con l obiettivo di spiegare in modo più semplice possibile gli aspetti fondamentali di questa tematica e fornire gli strumenti di base per valutare come comportarsi in caso di una evenienza del genere. I dispositivi di storage con cui abbiamo a che fare quotidianamente sono sempre più numerosi, usano tecnologie diverse e la loro capacità aumenta costantemente. La crescita dei dati è continua e, per quanto un utente dovrebbe sempre avere a disposizione almeno un sistema di backup efficiente, esistono dei casi limite dove anche il sistema di backup può fallire ed è necessario cercare soluzioni esterne in grado di operare a più basso livello per ripristinare i dati. Il documento è diviso in due parti, nella prima viene presentata la problematica nei suoi aspetti più generali: introduzione, problematiche specifiche legate a diversi tipi di dispositivi, sistemi più complessi e virtualizzazione. La seconda parte di questa pubblicazione è dedicata alla presentazione di Kroll Ontrack. Un azienda presente da oltre 25 anni sul mercato che ha sviluppato conoscenze specifiche, declinate poi in una serie di servizi specializzati nel recupero, migrazione e trattamento di dati. Questa pubblicazione è distribuita in maniera gratuita e ogni commento in proposito è il benvenuto, scriveteci a Buona lettura!

7 Juku.it 7 Executive summary Nell era che stiamo vivendo, tutti i nostri dati risiedono su dispositivi di archiviazione (data storage) di natura meccanica o elettronica. Questi dispositivi, benché studiati per essere longevi e resilienti, a volte falliscono. Inoltre, alle possibili cause che possono portare una perdita di dati concorrono molti fattori, non ultimo l errore umano. La probabilità di perdita dei dati può essere ridotta ma è un avvenimento, che per quanto spiacevole, è sempre da considerarsi ineluttabile. Tutti i dati hanno un valore e proteggerli costa. A volte, quando si analizzano costi e benefici della loro protezione, si accettano dei compromessi introducendo un rischio legato alla probabilità che un avvenimento possa accadere a corrompere i dati. Questa introduzione del rischio limita lo scudo di protezione contro la potenziale perdita di dati e introduce due importanti incognite all equazione: la capacità dell azienda di valutare il significato della perdita del dato e i costi derivati dal ricreare i dati persi. Semplificando, possiamo quindi dire che i dati si perdono per due motivi principali: sottovalutazione del rischio e fatto imprevisto. Esiste comunque una terza possibilità, cioè quando il cliente ha valutato correttamente il rischio ma decide comunque di correrlo! Il tutto in funzione di quanto denaro si è disposti a spendere per la protezione. In ogni caso, quando si perde la capacità di accedere ai dati non è detto che le speranze di un recupero siano nulle. Se i dati sono fisicamente presenti, cioè non sono stati sovrascritti o il supporto fisico non è seriamente danneggiato esiste una concreta possibilità di recuperare tutto, o parte, dei contenuti. Esistono diverse tecniche che permettono di analizzare il contenuto di un dispositivo, anche quando difettoso, e ricavarne dei dati. Ovviamente queste tecniche si differenziano in funzione del tipo di dispositivo o, come avviene in alcuni casi particolari, in funzione del contenuto. Le problematiche che stanno dietro a queste operazioni sono molteplici, sono necessari skill particolari, software sofisticati ed anche un buon magazzino di pezzi di ricambio. L obiettivo comunque non è mai quello di riparare un dispositivo difettoso ma di ricavare i dati in esso contenuti.

8 Juku.it 8 Perdita e indisponibilità Il significato di perdere i dati è abbastanza ampio e differisce di molto in funzione di dove questi dati risiedono e dal tipo di guasto: un disco guasto su un notebook è molto differente, ad esempio, da perdere un raid group in un array collegato ad una SAN o da un file system corrotto in cui erano presenti i data file di un DB. Di conseguenza, anche le tecniche di un potenziale recupero sono molto diverse fra loro. Inoltre la stessa definizione di perdere i dati dovrebbe essere approfondita. La perdita del dato, da un punto di vista letterale, dovrebbe significare che il dato non esiste più e quindi non sia neanche più recuperabile. In realtà, sarebbe molto più preciso parlare di indisponibilità del dato e quindi della impossibilità di accedervi. I dati poi possono essere inaccessibili per due tipi di motivi: fisici o logici. Nel primo caso si parla di un vero e proprio guasto al dispositivo che contiene il dato, nell altro si è verificato un problema alla struttura dei dati (es. un file system corrotto). Per i motivi che ho appena descritto, il recupero dei dati è una operazione complicata e delicata. L esperienza e la competenza di chi si impegna ad effettuare l attività di recupero sono fondamentali proprio perchè ogni errore può portare ad una definitiva perdita di dati. Prima di procedere oltre è importante fare almeno due puntualizzazioni, la prima è che molte aziende si rendono conto del valore di questi dati solo dopo averli persi. La seconda, forse la meno ovvia ma la più importante, è che il loro valore cala in funzione del passare del tempo. L impossibilità di accedere ad un dato per un tempo indeterminato può far si che quel dato diventi inutile e quindi senza valore. Nel caso si verifichi una perdita di dati è sempre importante dare un valore al dato relativamente al tempo necessario per recuperarlo. Questa è un operazione difficile ma,

9 Juku.it 9 soprattutto in caso di disastri gravi è decisamente importante dare la giusta priorità a cosa tentare di recuperare per primo. Una delle attività propedeutiche al recupero dei dati è stimare quanto tempo sarà necessario per il loro recupero e se quindi vale la pena aspettare. Negli ultimi anni abbiamo assistito ad una evoluzione decisamente importante di tutto quello che riguarda l information technology e anche nel campo dello storage sono state introdotte nuove tecnologie in affiancamento ad altre più vecchie ed ancora presenti. La virtualizzazione poi ha introdotto un ulteriore strato che rende le strutture di dati ancora più complesse e difficili da recuperare in caso di guasti (come ad esempio i clustered file system che distribuiscono i dati fra più nodi). Nei capitoli successivi andremo a spiegare brevemente come funzionano i dispositivi più diffusi (Hard disk, memorie flash, Array di dischi) per capire dove risiedono i maggiori rischi di perdita di dati, ma anche come è possibile recuperare dati da strutture logiche complesse come DB o storage per infrastrutture virtualizzate.

10 Juku.it 10 Il disco rigido Il disco rigido è uno dei pochissimi componenti meccanici che fanno parte di un computer, sia esso un PC o un server (le ventole e i lettori DVD sono gli altri). Come tutti i meccanismi complessi che hanno parti in movimento, anche il disco rigido è soggetto a guasti che ne possono facilmente compromettere l utilizzo. Infatti, con l evoluzione tecnologica, si sta tentando una graduale diminuzione dei diversi dispositivi meccanici all interno dei computer. Purtroppo, ancora oggi, il disco rigido rimane il dispositivo con il miglior rapporto spazio/costo e quindi passerà ancora molto tempo prima che verrà sostituito. Un disco rigido è composto da diversi elementi: lo spindle motor uno o più piatti il braccio porta testine e le testine l attuatore per il posizionamento e il braccio di ritegno l elettronica Tutti questi componenti possono subire un guasto. Proprio per questo, le principali cause che compromettono l uso di un hard disk si trovano nella mancanza di alimentazione, rotture meccaniche, un errato utilizzo, scariche elettrostatiche o problemi elettronici. Alcuni di questi sono problemi solo su hard disk di vecchia concezione mentre altri rimangono rischi concreti anche sui prodotti più moderni. Un ulteriore difficoltà è anche la continua crescita della capacità (oggi esistono HD con capienza di 3TB e presto saranno disponibili HD da 4 e 5 TB!) ma, dall altro lato, la tecnologia è consolidata e non ha visto particolari

11 Juku.it 11 evoluzioni negli ultimi anni. Un esempio: la velocità di rotazione di un HD può essere al massimo RPM (giri per minuto), questo valore è rimasto identico negli ultimi 10 anni. L industria ha comunque lavorato molto per aumentare la densità con cui i dati vengono scritti sul media. La maggiore densità di dati che possono risiedere in un piatto, e la ridotta dimensione dei dischi di ultima generazione (2.5, 1.8 e 1 ), ha come conseguenza diretta una componentistica ancora più miniaturizzata. La miniaturizzazione ha diversi vantaggi (minor consumo elettrico, più velocità, minori inerzie) ma ha necessità di una attenzione e di una professionalità ancora maggiore quando il device deve essere aperto per un eventuale ripristino temporaneo. Per iniziare l intervento tecnico su di un disco rigido è molto importante eseguire un analisi accurata per capire la natura del problema. Una volta individuato il problema si hanno le informazioni necessarie a capire se è possibile ripristinare le funzionalità del disco in modo da poter prelevare un immagine completa del disco stesso (un immagine del disco è un file che può essere visto dal computer come un disco virtuale). L obiettivo infatti non è mai quello di riparare il disco per poterlo usare nuovamente ma è quello di riattivarlo per il tempo necessario a prelevarne il contenuto, un disco rigido moderno ha comunque delle tolleranze minime e una volta aperto, riparato e richiuso potrebbe non rispondere più agli standard per i quali è stato progettato. Contrariamente a quanto molte persone credono i dischi rigidi non sono sigillati sottovuoto ne, tanto meno, sono stagni ma, una volta aperti, anche un granello di polvere può risultare devastante. Questo significa che per aprirli e operare l eventuale pulizia (come nel caso di un allagamento) o sostituzione di parti sono necessari speciali ambienti (camera bianca) dove l aria viene filtrata dalle impurità. In funzione del tipo di guasto si opera in modo molto diverso per effettuare le operazioni di recupero. Nella maggior parte dei casi è necessario smontare il dispositivo e sostituire le parti danneggiate, ricalibrare al microscopio le testine, effettuare un ispezione della superficie dei piatti. Altre volte si effettuano interventi di microelettronica o di riprogrammazione. Ogni azione intrapresa richiede l uso di hardware e software ad hoc. Altre volte è possibile recuperare i dati anche da dischi rigidi che sono stati sottoposti a stress particolarmente forti, come può succedere in caso di alluvioni o di incendi. Esistono però casi in cui il disco rigido non è recuperabile, o il recupero è possibile solo parzialmente. Ad esempio, se la testina tocca il piatto (head crash) può creare un solco con conseguente distruzione dei dati. Infatti le grandezze a cui operano i dischi sono infinitesimali, basti pensare che la testina sorvola il piatto ad una distanza di 12 nm (12 milionesimi di millimetro!).

12 Juku.it 12 Array di dischi Se recuperare dati da un singolo disco rigido è complicato, ma tutto sommato un attività concettualmente semplice, non si può dire la stessa cosa per i sistemi RAID. Le c o m p l e s s i t à i n t r o d o t t e d a i meccanismi di protezione RAID e dalla loro specifica implementazione sono molteplici: le informazioni nel singolo disco rigido sono utili solo se correttamente allineate e ricostruite con tutte le altre facenti parte dello stesso set di dischi. Inoltre, proprio per natura dei sistemi RAID, i dati possono essere organizzati in modo diverso in funzione del tipo di protezione scelta, della versione del firmware dei controller, ma anche di particolari configurazioni che sono state fatte sul sistema. Gli array dell ultima generazione hanno anche introdotto meccanismi di virtualizzazione dei dischi rigidi interni. In questo modo non esistono più RAID group tradizionali ma i singoli dischi vengono suddivisi in chunk (pagine o blocchi) di piccole dimensioni che poi concorrono a comporre dei raid group molto ampi (wide striping). In altri casi, come ad esempio nel caso dei NAS, l array ha anche un suo filesystem interno che deve gestire i file da condividere. In ogni caso si ha sempre più spesso a che fare con array molto sofisticati che gestiscono dati e metadati, ed è necessario recuperare entrambi per ripristinare i dati dell utente. Non ultimo c è anche da considerare che molti produttori stanno introducendo nuove tecnologie per migliorare l efficienza di immagazzinamento dei dati, come ad es.: thin provisioning, zeroing, deduplication e compressione. In questi casi si ha un ulteriore complessità

13 Juku.it 13 del layout ma anche un rischio maggiore dovuto al fatto che, soprattuto in caso di sistemi di deduplicazione, anche la perdita di una piccolissima parte di dati può seriamente compromettere l integrità di tutto il sistema. Un doppio guasto in un array moderno è un rischio che cresce continuamente, soprattutto perchè i tempi di ricostruzione aumentano sensibilmente in funzione dell aumentare della capacità dei dischi rigidi. Per questa ragione, molti costruttori hanno implementato meccanismi di protezione RAID più sofisticati che in passato (come ad esempio il RAID 6). Purtroppo però la probabilità che un guasto critico possa compromettere il RAID e i dati al suo interno non è ineluttabile. Il ripristino dei dati su un array è più complicato rispetto alla ricostruzione di un disco rigido singolo perchè, come scritto in precedenza, i dati sono divisi su più dispositivi e ogni operazione di IO viene gestita da uno o più controller. In alcuni casi, gli array utilizzano un vero e proprio file system per organizzare i dati al proprio interno. La conseguenza di tutto questo è che per poter procedere con un ripristino dei dati sul lato utente è obbligatorio seguire una serie di passi per ripristinare tutti i livelli intermedi e verificarne la loro consistenza. L eventuale operazione di recupero va quindi divisa in diverse parti e, in funzione del tipo di guasto, il processo può richiedere da pochi giorni a tempi molto lunghi nei casi più catastrofici. Nei casi più gravi, Il processo di ripristino di un Array può essere molto complesso: in casi estremi è necessario estrarre i dischi dal sistema originario e recuperarli ad uno ad uno per poi simulare il comportamento dell array attraverso software disegnati appositamente. Queste operazioni sono decisamente delicate e possono richiedere di spostare l array in un laboratorio per ripristinare l accesso ai dati.

14 Juku.it 14 SSD e memorie flash Le memorie flash stanno invadendo il mercato: dischi SSD (Solid State Drive) su computer portatili, server e array sono solo una piccolissima porzione di quanto viene prodotto dall industria, il grande sviluppo si sta verificando soprattutto nel mondo dei dispositivi mobili e in quello delle memorie rimovibili (ad esempio le chiavi USB o schede SSD). Inoltre, i form factor, sono tantissimi e, ancora oggi, in espansione! Infatti, basti pensare che alcuni portatili non montano un dispositivo che ha la forma del tradizionale disco rigido ma un scheda ingegnerizzata appositamente (per risparmiare spazio e corrente elettrica). L unica nota positiva riguarda uno degli aspetti tecnologici: l industria è abbastanza standardizzata sull uso di chip con porte NAND (questo per motivi di facilità costruttiva e minor spazio necessario sul silicio). La complessità non si riduce a quanto scritto sopra ma ci sono almeno altre due criticità che vanno considerate quando si pensa alle memorie flash: la prima è che i chip di memoria sono inutili se non accoppiati ad un controller specializzato, appositamente studiato per operare con loro. L altra è legata al momento storico di grande sviluppo del settore: l industria è particolarmente attiva e i prodotti cambiano e vengono aggiornati con una cadenza quasi compulsiva rendendo particolarmente difficile tenere il passo per chi deve operarci dal lato del recupero dati. In particolare, rispetto all industria dei dischi rigidi, dove ormai si contano solo tre fornitori e una tecnologia abbastanza consolidata, nel mondo delle memorie flash siamo in una fase di grande crescita anche nel numero di produttori. I fornitori sono tanti, molte sono delle startup, la somma dei prodotti proposti è innumerevole e basati su tecnologie molto diverse fra loro. Sempre da un punto di vista di giovinezza, in alcuni casi immaturità, i

15 Juku.it 15 prodotti ricevono frequentissimi aggiornamenti di firmware che hanno effetti anche sensibili sul loro comportamento sia interno che esterno. Le memorie flash funzionano attraverso la cancellazione e la riprogrammazione di blocchi composti da celle di memoria che si trovano su dei chip appositi, questi blocchi possono avere dimensioni anche grandi (32K o più quando si parla di memorie NAND). Sono una evoluzione delle EEPROM che si usavano negli anni settanta/ottanta e, la tecnologia più diffusa con cui vengono costruiti questi prodotti, soprattutto nel lato consumer, sia chiama Multi Level Cell. Viene utilizzata principalmente perchè è la più economica ma è quella peggiore in termini di affidabilità e durabilità. Infatti, mentre la tecnologia SLC (single level cell) raggiunge circa cicli di scrittura le MLC arrivano al massimo a La ricerca è comunque continua e alcuni vendor stanno sensibilmente migliorando questi dati. L utilizzo di memorie flash nei server e negli array di dischi è ancora limitatissimo, per cui sono ancora pochi i casi di perdita di dati in questi contesti. Al contrario, l uso di questi sistemi di memorizzazione è largamente diffuso nei device di tipo portatile (smartphone, tablet, notebook, macchine fotografiche e videocamere) e su dispositivi di memorizzazione rimovibili (i.e: chiavi USB, schede SD, ecc.) ed è proprio qui che avviene la maggior perdita di informazioni. Le statistiche mostrano altrettanto chiaramente che la maggior parte dei guasti è dovuta ad agenti esterni (es. telefono finito in acqua o distrutto dopo una caduta). La difficoltà principale nel recupero di dati da dispositivi portatili, da un punto di vista logico, riguarda l organizzazione dei dati al loro interno. Infatti, per quanto molti dispositivi usino un organizzazione dei dati a file system, paragonabile quindi a quella di un PC, questi sono spesso diversi da quelli che conosciamo e usiamo abitualmente (magari sono un sottoinsieme del filesystem originale). Quindi la proliferazione di dispositivi e dei relativi sistemi operativi ha anche portato una maggiore difficoltà nell eventuale recupero di dati. Il processo di recupero è comunque concettualmente simile a quanto già visto in precedenza, ma diverso dal punto di vista pratico: si cerca di ripristinare il funzionamento, anche parziale, del dispositivo o si dissaldano i chip per montarli su un altro dispositivo simile o un sistema che ne permetta la rilettura dei contenuti. Questo tipo di lavorazioni sono complicate e richiedono l attività di centri specializzati difficili da reperire. Le difficoltà per recuperare i dati aumentano sui dispositivi più complessi anche per le tecnologie che vengono impiegate per migliorare la durabilità delle memorie flash o la consistenza dei dati. Ad esempio, il wear leveling è

16 Juku.it 16 una tecnica usata per distribuire le scritture dei dati in maniera uniforme sui chip oppure i chip organizzano i dati i modo diverso in funzione del controller che li gestisce: in pratica non si deve solo recuperare il dato grezzo che risiede all interno del chip ma è anche necessario ricostruire la struttura originaria in cui erano organizzati. A complicare ulteriormente le cose è il fatto che praticamente ogni produttore implementa diversamente questi meccanismi/algoritmi di organizzazione dei dati.

17 Juku.it 17 I guasti software Fino ad ora abbiamo parlato principalmente di dispositivi e di aspetti hardware ma questa è solo una parte del problema. Un guasto software, compreso l errore umano, è più probabile di uno hardware e non è detto che, a seguito di un guasto hardware, non si riscontri anche un conseguente problema di consistenza dei dati da un punto di vista software. Se il problema è solo software l intervento di recupero è relativamente più semplice, soprattutto se si tratta di un singolo disco rigido installato su un PC o un server. In molti casi esistono tool, anche di pubblico dominio, che eseguono la scansione del filesystem e riescono a recuperare i dati non leggibili. Molti sistemi operativi hanno anche dei tool integrati al filesystem stesso che possono eseguire alcune operazioni di base per risolvere le problematiche più comuni. E ovvio comunque che più il sistema operativo è diffuso più sarà facile reperire i tool e l esperienza per usarli. Rimane comunque sempre in vigore la regola che un intervento sbagliato può definitivamente compromettere i dati. Le problematiche riguardo al recupero di strutture di dati si complicano quando si ha a che fare con array, soprattutto con quelli dell ultima generazione. Per rigenerare la parità dopo un guasto hardware multiplo o ripristinare il filesystem interno ad un array non esistono tool commerciali o di pubblico dominio e spesso anche i vendor non prevedono questa possibilità (almeno non attraverso operazioni eseguibili dall utente). In questi casi quindi è necessario che chi tenta il recupero abbia maturato delle conoscenze profonde dell array e abbia anche una qualche forma di supporto dal vendor (decisamente non facile da ottenere). Nei casi più estremi è necessario estrarre tutti i dischi dall array e importarli in un sistema che ne simuli il funzionamento. Questa lavorazione è molto complessa ed è possibile solo in pochissimi laboratori specializzati in tutto il mondo. Nei casi più complessi è necessario attingere a competenze molto specifiche, ricostruire i pattern dei dati, sviluppare software ad hoc e poi recuperarei dati, il tutto con un processo praticamente manuale. I costi possono essere particolarmente elevati e i tempi per ottenere un risultato decisamente lunghi.

18 Juku.it 18 La virtualizzazione L adozione massiva di strumenti di virtualizzazione dei server ha portato negli anni ad aggiungere un ulteriore strato di software da gestire, anche nel caso di una eventuale perdita di dati: i file system che contengono le macchine virtuali (Virtual Machines o, brevemente, VM). Infatti, mentre nel caso di un singolo server che perde l accesso ai dati archiviati è necessario ripristinare la consistenza di un solo file system nel caso di una i n f r a s t r u t t u r a v i r t u a l i z z a t a l operazione è doppia perchè, oltre al file system che contiene la VM, c è la probabilità che sia necessario ripristinare anche il FS all interno della VM stessa! Per poter recuperare i dati all interno di una virtual machine è necessario che esista la consistenza di tutti gli strati intermedi. L obiettivo è sempre quello di recuperare i dati o comunque, in questo caso, il ripristino della macchina virtuale che li ospita. Le Virtual Machine ospitate all interno di una infrastruttura virtuale, di solito, risiedono all interno di uno o più sistemi storage condivisi. Il sistema di storage condiviso può essere di tipo NAS o SAN. Nel primo caso è lo storage che si occupa di gestire il file system e quindi le macchine virtuali sono dei file condivisi attraverso quello che in gergo viene definito uno share di rete. Il secondo caso, quello più complesso, si verifica quando l accesso allo storage viene effettuato a blocchi invece che a file. Su questi volumi viene creato un filesystem di tipo cluster in cui vengono salvate le Virtual Machine e i relativi file di controllo, per poi essere acceduto contemporaneamente da più server. Un ulteriore complessità, riguardo soprattuto il recupero dei dati, può arrivare dall uso di VSA, in pratica una Virtual Storage Appliance, che vitualizza e fornisce servizio storage alle altre Virtual machine prelevandolo da storage locale o condiviso.

19 Juku.it 19 Operare con ambienti virtuali quindi mostra una complessità superiore non tanto per il tipo di operazione in se, che va ripetuta più volte proprio per il fatto che le strutture di dati sono annidate, ma perchè è necessario conoscere a fondo anche la piattaforma di virtualizzazione (l hypervisor). Una difficoltà reale invece è data dalla mole di dati da recuperare sia per questioni di tempo che per spazio disco necessario. Proprio per questo motivo, in una operazione per il recupero di dati da una infrastruttura virtualizzata è più importante che mai conoscere cosa è inaccessibile esattamente, cosa è importante recuperare, cosa no e le priorità di recupero. Fortunatamente, se non ci sono danni hardware ed essendo questa una attività particolarmente legata ad aspetti software, è possibile eseguirla da remoto con sensibili risparmi di tempo per l utente finale.

20 Juku.it 20 La diagnosi del guasto La prima cosa da fare quando si è perso il dato, e non esistono mezzi per recuperarlo da un backup, è quello di non intervenire ulteriormente. Proprio gli interventi successivi all evento, se non fatti con la giusta perizia, possono definitivamente minare ogni possibile tentativo di recupero. L attività di recupero dei dati, qualsiasi sia il dispositivo e la natura del guasto, inizia con una diagnosi precisa, dove la prima difficoltà che si incontra è interagire con l utente (il potenziale artefice del danno!). A volte è proprio l operatore a nascondere la reale dinamica dei fatti, soprattutto se si tratta di errore umano. In altri casi si sottovaluta, si omette parte dell accaduto o si preferisce negare di aver tentato un ripristino in autonomia. Tutte queste pratiche sono comprensibili proprio per il tipo di danno, che si immagina essere grave, e che non si ha voglia di ammettere. Le principali motivazioni di questo comportamento stanno nella paura di ricevere un rimprovero da un superiore (se non peggio, perdere il lavoro) o di subire rivalse da parte di clienti e colleghi. Purtroppo, tutto questo rende ancora più difficile l attività di recupero proprio perchè chi deve operare non avrà un quadro chiaro su come muoversi. E importante quindi che si instauri subito un rapporto di fiducia fra utente e tecnico proprio per perseguire al meglio l obiettivo comune: recuperare i dati. Se il guasto è di tipo hardware la diagnosi è più complessa e prima di capire cosa è recuperabile è necessario ripristinare le funzionalità dell hardware. In ogni caso, come si è potuto evincere dai capitoli precedenti, l attività si complicano mano a mano che si aggiungono strati: ad esempio, nel caso di un ambiente virtualizzato in un array che ha subito un doppio guasto in raid group RAID 5, sarà necessario ripristinare gli HD per poi verificare la consistenza del raid group, il file system dell hypervisor e per ultimo appurare lo stato delle singole VM.

Soluzioni Professionali di Recupero Dati

Soluzioni Professionali di Recupero Dati Soluzioni Professionali di Recupero Dati Garantire l accesso ai dati in caso di guasti hardware, software failure ed errori umani Paolo Salin Country Manager- Kroll Ontrack Italia June 22, 2006 Infosecurity

Dettagli

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K Recupero dati professionale, software e in camera bianca, da ogni marca e modello Seagate, Maxtor, Hitachi, Toshiba, Western

Dettagli

Regolameno Listino Recupero dati

Regolameno Listino Recupero dati Regolameno Listino Recupero dati Regolamento listino recupero dati Valido dal 01/01/2014 Il servizio di recupero di dati e regolato dal contratto sottoscritto in fase di richieste del servizio e dalla

Dettagli

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti.

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. DESCRIZIONE DEL SERVIZIO SHERPAWEB IN CLOUD COMPUTING Esakon per occuparsi al meglio di ICT (Information Communications Technology,

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

All-in Edition. www.eagleheaps.com

All-in Edition. www.eagleheaps.com All-in Edition www.eagleheaps.com Un unica soluzione centralizzata per proteggere tutti i dispositivi All-in di Eagle Heaps è un servizio on-line di Backup & Disaster Recovery, disponibile in due versioni

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

I Costi Occulti della Migrazione dei Dati

I Costi Occulti della Migrazione dei Dati I Costi Occulti della Migrazione dei Dati Brett Callow Copyright Acronis, Inc., 2000 2008 Quando si sostituiscono o consolidano i sistemi e si incontrano esigenze in continua crescita rispetto alle capacità,

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

Ottobre 2010. PC 3000 FLASH / SSD Technical Analysis

Ottobre 2010. PC 3000 FLASH / SSD Technical Analysis Ottobre 2010 PC 3000 FLASH / SSD Technical Analysis PC3000 Flash / SSD Edition per Windows è un prodotto della ACE Laboratory, frutto di circa 20 anni di esperienza acquisite nell ambito del Recupero

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata COD. PROD. D.6.3 1 Indice Considerazioni sulla virtualizzazione... 3 Vantaggi della virtualizzazione:... 3 Piattaforma di virtualizzazione...

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

Copyright 2007 Toshiba Corporation. Tutti i diritti riservati.

Copyright 2007 Toshiba Corporation. Tutti i diritti riservati. Flessibilità Lavorare in viaggio può diventare un vero e proprio esercizio di equilibrismo. Ecco perché abbiamo sviluppato Toshiba EasyGuard. Toshiba EasyGuard consente di ottimizzare le prestazioni del

Dettagli

Home News Finanziamento Prodotti Cloud Computing Storage & Security Programmi di canale

Home News Finanziamento Prodotti Cloud Computing Storage & Security Programmi di canale Page 1 of 4 BitCity ChannelCity ImpresaCity GdoCity GreenCity Spot&Web ChannelCity Magazine Impresa Green Home News Finanziamento Prodotti Cloud Computing Storage & Security Programmi di canale Kroll Ontrack,

Dettagli

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V.

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V. Business Server Funzionalità complete di backup e recupero ideate per le piccole aziende in espansione Panoramica Symantec Backup Exec 2010 per Windows Small Business Server è la soluzione per la protezione

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

05 Le memorie secondarie. Dott.ssa Ramona Congiu

05 Le memorie secondarie. Dott.ssa Ramona Congiu 05 Le memorie secondarie Dott.ssa Ramona Congiu 1 Come vengono memorizzati i dati Nonostante le numerose funzioni che svolge, la memoria RAM dispone di uno spazio limitato, per cui no riesce a contenere

Dettagli

WHITE PAPER. I vantaggi offerti dalla deduplicazione alle aziende di ogni dimensione White paper di Acronis

WHITE PAPER. I vantaggi offerti dalla deduplicazione alle aziende di ogni dimensione White paper di Acronis I vantaggi offerti dalla deduplicazione alle aziende di ogni dimensione White paper di Acronis Copyright Acronis, Inc., 2000 2009 Sommario Riepilogo... 3 Cos è la deduplicazione?... 4 Deduplicazione a

Dettagli

2014 StorageCraft. Tutti i diritti riservati. CASO DI STUDIO DEL REGNO UNITO: ZENZERO IT Solutions

2014 StorageCraft. Tutti i diritti riservati. CASO DI STUDIO DEL REGNO UNITO: ZENZERO IT Solutions 1 CASO DI STUDIO DEL REGNO UNITO: ZENZERO IT Solutions INTERVISTA CON IL DIRETTORE DI ZENZERO SOLUTIONS, WILL BROOKS StorageCraft ha intervistato Will Brooks, direttore commerciale di Zenzero, per sapere

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

Memoria secondaria. Memoria secondaria

Memoria secondaria. Memoria secondaria Memoria secondaria La CPU opera su programmi e dati presenti nella RAM, ma questa da sola non basta a contenere tutti i programmi e i dati presenti sull elaboratore. Per questo motivo i dati e i programmi

Dettagli

Atollo Backup Standard

Atollo Backup Standard Atollo Backup Standard (backup affidabile in Cloud e gestibile con pochi click) Il backup in Cloud è un servizio che consente il salvataggio dei dati aziendali o personali in un server remoto con il rispetto

Dettagli

mission alta disponibilità resilienza paradigma buon senso

mission alta disponibilità resilienza paradigma buon senso 1 Fill In the Blanks ha, fin dalla sua nascita, avuto una specifica mission: progettare e realizzare architetture informatiche ad alta disponibilità, quindi con caratterizzazione di una accentuata resilienza.

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Radix Smart Recovery

Radix Smart Recovery La sicurezza del recupero immediato dei dati e del ripristino del sistema. Radix Business Protector - Instant System and Data Recovery Radix Protector fornisce un esclusiva soluzione hardware per la sicurezza

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto Indice argomenti. 1 DPS 2 Valutazione del rischio informatico 2.1 Alcune risposte tipiche: copie di backup 2.2 Alcune risposte

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Si intende per Sistema Operativo (o software di sistema) un gruppo di programmi che gestisce il funzionamento di base del computer. Il sistema operativo rimane sempre attivo dal momento

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Uno storage in evoluzione per le esigenze enterprise

Uno storage in evoluzione per le esigenze enterprise Storage 2013 Uno storage in evoluzione per le esigenze enterprise di Riccardo Florio La sfida dei Big Data L'incremento esponenziale del volume di dati è la cifra distintiva che ha guidato lo sviluppo

Dettagli

Valutazione del sistema di storage EMC CLARiiON AX4

Valutazione del sistema di storage EMC CLARiiON AX4 Valutazione del sistema di storage EMC CLARiiON AX4 Relazione preparata sotto contratto con EMC Introduzione EMC Corporation ha incaricato Demartek di eseguire una valutazione pratica del nuovo sistema

Dettagli

Descrizione del servizio Servizio di recupero dati dall Hard Disk

Descrizione del servizio Servizio di recupero dati dall Hard Disk Descrizione del servizio Servizio di recupero dati dall Hard Disk Panoramica servizio Dell è lieta di offrire il servizio di recupero dati dall Hard Disk (il "Servizio" o "Servizi"), offerto su prodotti

Dettagli

Manuale d'uso del Microsoft Apps for Symbian

Manuale d'uso del Microsoft Apps for Symbian Manuale d'uso del Microsoft Apps for Symbian Edizione 1.0 2 Informazioni su Microsoft Apps Informazioni su Microsoft Apps Microsoft Apps incorpora le applicazioni aziendali di Microsoft nel telefono Nokia

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

Protegge il lavoro e i dati

Protegge il lavoro e i dati Funziona come vuoi tu Consente di fare di più Protegge il lavoro e i dati Concetti base Più veloce e affidabile Compatibilità Modalità Windows XP* Rete Homegroup Inserimento in dominio e Criteri di gruppo

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

perché consente alle aziende un risparmio dei costi del 30%.

perché consente alle aziende un risparmio dei costi del 30%. Perché c è bisogno di supporto e consulenza nella gestione dei flussi documentali e nel monitoraggio dei flussi di stampa? perché consente alle aziende un risparmio dei costi del 30%. (Gartner 2004) CBR

Dettagli

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia I sistemi virtuali nella PA Il caso della Biblioteca del Consiglio Regionale della Puglia Indice I sistemi virtuali Definizione di Cloud Computing Le tecnologie che li caratterizzano La virtualizzazione

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti Cosa comprende questa famiglia di prodotti Symantec Backup Exec? Symantec Backup Exec 2010 fornisce backup e recupero affidabili progettati per le aziende in crescita. Protegge facilmente una maggiore

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi a.a. 2010/2011 Francesco Fontanella Il Sistema Operativo Sistema Operativo 2 Il Sistema Operativo Il Sistema Operativo è uno strato

Dettagli

STORAGE. 2015 Arka Service s.r.l.

STORAGE. 2015 Arka Service s.r.l. STORAGE STORAGE MEDIA indipendentemente dal modello di repository utilizzato i dati devono essere salvati su dei supporti (data storage media). I modelli utilizzati da Arka Service sono i comuni metodo

Dettagli

L Informatica al Vostro Servizio

L Informatica al Vostro Servizio L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

Appunti di informatica. Lezione 6 anno accademico 2015-2016 Mario Verdicchio

Appunti di informatica. Lezione 6 anno accademico 2015-2016 Mario Verdicchio Appunti di informatica Lezione 6 anno accademico 2015-2016 Mario Verdicchio RAM disco La RAM è basata su dispositivi elettronici, che funzionano con tempi molto rapidi, ma che necessitano di alimentazione

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

PROGRAMMA DEL CORSO TECNICO SOFTWARE

PROGRAMMA DEL CORSO TECNICO SOFTWARE PROGRAMMA DEL CORSO TECNICO SOFTWARE Il corso ha lo scopo di formare la figura professionale del Tecnico Software, la cui mansione primaria consiste nell'operare con le componenti logiche del computer,

Dettagli

Backup e ripristino dei dati in Windows XP

Backup e ripristino dei dati in Windows XP Backup e ripristino dei dati in Windows XP Usare l applicazione integrata di Windows XP per mettere al sicuro i dati importanti di Stefano Spelta Ad un personal computer, specie se utilizzato in ambito

Dettagli

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB UTENTE http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo Note legali Note legali Per consultare le note legali, vedete http://help.adobe.com/it_it/legalnotices/index.html. iii Sommario Memorizzazione.......................................................................................................

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

su LiveCD suggerimenti per l'utilizzo di un LiveCD

su LiveCD suggerimenti per l'utilizzo di un LiveCD prof. Nunzio Brugaletta su LiveCD pag. 1 su LiveCD suggerimenti per l'utilizzo di un LiveCD 2012.09 Indice Che cos'è un LiveCD...2 Avvio di un computer...3 Modifica drive di boot...3 Sessioni live...4

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

Gestione efficiente dell'impresa Attivazione di una piattaforma "cloud" per le PMI

Gestione efficiente dell'impresa Attivazione di una piattaforma cloud per le PMI Progetto Gestione efficiente dell'impresa Attivazione di una piattaforma "cloud" per le PMI Martedì 13 novembre 2012 Il Progetto è realizzato con il contributo finanziario della Camera di Commercio di

Dettagli

IBM System i5 520 Express

IBM System i5 520 Express Un unico sistema adatto a qualsiasi applicazione, con eccezionale rapporto prezzo/prestazioni IBM System i5 520 Express Caratteristiche principali Sistema operativo, database e Funzioni integrate di tool

Dettagli

Come recuperare file da un hard disk danneggiato

Come recuperare file da un hard disk danneggiato Luca Zamboni Come recuperare file da un hard disk danneggiato Per tutti i sistemi operativi, particolarmente Windows Luca Zamboni 01/11/2009 Sommario Introduzione... 3 Backup rapido con LiveCD... 4 Ottenere

Dettagli

assistenzainformatica.ch

assistenzainformatica.ch assistenzainformatica.ch L offerta di Servizi ICT di assistenzainformatica.ch è semplice e chiara a supporto del business aziendale e privato. Servizi di assistenza tecnica, consulenza, manutenzione programmata

Dettagli

Basic Standard Suite WEB. Contatto. fidelizzare

Basic Standard Suite WEB. Contatto. fidelizzare Basic Standard Suite WEB organizzare collaborazione Memorizzare Comunicare CONDIVISIONE QuALSIASI Contatto fidelizzare Dovunque Gestione ricerca Attività File è la soluzione software di nuova concezione

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SVILUPPO DI DATABASE

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento SVILUPPO DI DATABASE APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento SVILUPPO DI DATABASE ORGANISMO BILATERALE PER LA FORMAZIONE IN CAMPANIA SVILUPPO DI DATABASE INTRODUZIONE

Dettagli

uomo Software (sistema operativo) hardware

uomo Software (sistema operativo) hardware uomo Software (sistema operativo) hardware 1 Sistema operativo Insieme di programmi che svolgono funzioni essenziali per l uso del sistema di elaborazione Questi programmi sono i primi ad essere eseguiti

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

VMware vsphere Data Protection

VMware vsphere Data Protection FAQ VMware Panoramica di Advanced D. Che cos'è VMware? R. VMware vsphere Data Advanced è una soluzione di backup e ripristino con funzionalità integrate di replica dei dati di backup. È progettata per

Dettagli

Web and technologies solutions Il futuro non è troppo lontano

Web and technologies solutions Il futuro non è troppo lontano Web and technologies solutions Il futuro non è troppo lontano 1 L azienda 2 Vendita e assistenza 3 Siti internet e hosting 4 Telefonia 5 Impiantistica cablata 6 Perizie tecniche e sicurezza informatica

Dettagli

Coelda.NET. Gestione Documentale.NET

Coelda.NET. Gestione Documentale.NET Coelda.NET Gestione Documentale.NET Cos è Gestione Documentale.NET? Gestione Documentale.NETè un programma che permette la creazione, l archiviazione e la gestione rapida e completa di un qualunque tipo

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Client e agenti di Symantec NetBackup 7

Client e agenti di Symantec NetBackup 7 Protezione completa per l'azienda basata sulle informazioni Panoramica Symantec NetBackup offre una selezione semplice ma completa di client e agenti innovativi per ottimizzare le prestazioni e l efficienza

Dettagli

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica 1 I rischi Rottura Cancellazione accidentale Cataclisma Errore umano 35% Crimini informatici 36% Crimini informatici Rottura di un apparato

Dettagli

Solitamente la capacità è minore di un disco magnetico, ma la velocità è molto più alta.

Solitamente la capacità è minore di un disco magnetico, ma la velocità è molto più alta. C4. MEMORIA SECONDARIA Nel seguito verranno analizzati, oltre alla struttura dei dispositivi di memorizzazione, anche gli algoritmi di scheduling delle unità a disco, la formattazione dei dischi, la gestione

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Groupware e workflow

Groupware e workflow Groupware e workflow Cesare Iacobelli Introduzione Groupware e workflow sono due parole molto usate ultimamente, che, a torto o a ragione, vengono quasi sempre associate. Si moltiplicano i convegni e le

Dettagli

Dieci cose smart che dovresti sapere sullo storage

Dieci cose smart che dovresti sapere sullo storage Dieci cose smart che dovresti sapere sullo storage Tendenze, sviluppi e suggerimenti per rendere il tuo ambiente storage più efficiente Le decisioni intelligenti si costruiscono su Lo storage è molto più

Dettagli

Tecnologia Web. Personalizzabile. CLINGO Asset management on web. Tecnologia Web. Personalizzabile Facile da usare. Facile da usare. www.clingo.

Tecnologia Web. Personalizzabile. CLINGO Asset management on web. Tecnologia Web. Personalizzabile Facile da usare. Facile da usare. www.clingo. www.clingo.it CLINGO Asset management on web Tecnologia Web Tecnologia Web CLINGO è un sistema per la gestione dei servizi biomedicali totalmente basato su WEB che può essere utilizzato ovunque all interno

Dettagli

Le schede operative. La sicurezza dei dati: il salvataggio degli archivi

Le schede operative. La sicurezza dei dati: il salvataggio degli archivi Collegio dei Ragionieri di Brescia Commissione Informatica Le schede operative La sicurezza dei dati: il salvataggio degli archivi di Biagio Notario Indicazioni sulla sicurezza minimale dei dati: il salvataggio.

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it INFORMATION TECNOLOGY 2 a cura di Alessandro Padovani padoale@email.it LE MEMORIE - 1 MEMORIA CENTRALE (O PRINCIPALE) Da questa memoria l unità centrale estrae i dati che servono per eseguire i programmi

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

LA SOLUZIONE GESTIONALE INTEGRATA PER IL COMMERCIALISTA. Provarlo non vi Costerà Nulla, Acquistarlo Soltanto la Metà

LA SOLUZIONE GESTIONALE INTEGRATA PER IL COMMERCIALISTA. Provarlo non vi Costerà Nulla, Acquistarlo Soltanto la Metà LA SOLUZIONE GESTIONALE INTEGRATA PER IL COMMERCIALISTA Provarlo non vi Costerà Nulla, Acquistarlo Soltanto la Metà OFFERTA ESCLUSIVA PASSEPARTOUT BUSINESSPASS EASY OFFICE S.r.l.s. PARTNER PASSEPARTOUT

Dettagli

CARATTERISTICA / MODULO

CARATTERISTICA / MODULO NextWare Doc è il prodotto che consente di amministrare semplicemente tutte le p roblematiche inerenti la gestione dei documenti; è rivolto sia la settore privato che alla Pubblica Amministrazione, e copre

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

Domande di precisazione

Domande di precisazione Domande di precisazione Symantec Backup Exec System Recovery Ripristino dei sistemi Windows sempre, ovunque e su qualsiasi dispositivo PERCHÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 DOMANDE GENERALI

Dettagli

While Loops Studio VELOCIZZARE IL VOSTRO COMPUTER

While Loops Studio VELOCIZZARE IL VOSTRO COMPUTER While Loops Studio VELOCIZZARE IL VOSTRO COMPUTER In questo PDF vediamo alcuni aspetti che migliorano la velocità del computer. Seguendo questi passaggi si ridurrà il carico di lavoro del pc in modo da

Dettagli