La problematica del recupero dati e Kroll Ontrack

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La problematica del recupero dati e Kroll Ontrack"

Transcript

1 Juku.it La problematica del recupero dati e Kroll Ontrack Enrico Signoretti Settembre 2012 Juku - mail: web:

2 Juku.it 2 Indice Juku 4 Perchè Juku 4 Chi è Juku 5 Introduzione 6 Executive summary 7 Perdita e indisponibilità 8 Il disco rigido 10 Array di dischi 12 SSD e memorie flash 14 I guasti software 17 La virtualizzazione 18 La diagnosi del guasto 20 Chi è Kroll Ontrack 22 L offerta di Kroll Ontrack 23 La camera bianca 24 Recuperare dati da remoto 26 I software 28 Ontrack EasyRecovery 28 Ontrack PowerControls 28 La procedura di recupero 30 La restituzione dei dati 33 Le altre aree di attività 34 Data Erasure 34 Computer Forensics 34 Tape management 34 Programmi di partnership 35 Note legali 36

3 Juku.it 3

4 Juku.it 4 Juku Perchè Juku I Juku sono scuole, private, giapponesi che hanno l obiettivo di aiutare gli studenti a migliorare il rendimento nelle loro normali attività scolastiche e a sostenere una preparazione migliore agli esami. Benchè questo tipo di scuola sia principalmente concepita per le materie accademiche, non è raro trovare dei juku anche per discipline artistiche, sportive e arti marziali. Il nostro obiettivo è proprio quello di non sostituirci all informazione istituzionale ma di aiutare chi deve prendere le decisioni per il proprio IT con articoli, informazione e confronto sulle tematiche tecnologiche che conosciamo meglio: l infrastruttura IT ed in particolare virtualizzazione, cloud computing e storage. Non è più come una volta, chi lavora nell IT deve guardarsi intorno: le cose cambiano velocemente e c è la necessità di rimanere informati, o informarsi velocemente, per sostenere decisioni importanti. Come fare? E semplice il sito contiene le nostre idee, il risultato del confronto quotidiano che abbiamo globalmente sul web e i social network con vendor, analisti, blogger, giornalisti e consulenti. Ma il nostro lavoro non si ferma qui, il confronto e la ricerca è globale ma la condivisione e l applicazione delle nostre idee deve essere locale: ed è qui che la nostra esperienza quotidiana, con aziende radicate sul terriorio italiano, diviene fondamentale per offrire una visione sincera ed utile. Ecco perchè abbiamo scelto think global, act local come payoff per Juku.

5 Juku.it 5 Chi è Juku Enrico Signoretti, Consulente, imprenditore e blogger (non necessariamente in questo ordine). Frequenta gli ambienti IT da oltre 20 anni, la sua carriera è iniziata con l assembler nella seconda metà degli anni 80 per poi passare allo Unix, ma sempre con il Mac nel cuore, fino ad approdare al Cloud dei giorni nostri. Attento alle evoluzioni del mercato è alla costante ricerca di idee e soluzioni innovative. E un appassionato velista e un pescatore mancato. Enrico raccoglie i suoi profili Social qui: Fabio Rapposelli, specialista di Storage e Virtualizzazione con oltre 10 anni di esperienza nel settore della consulenza IT, sviluppando e dispiegando infrastrutture informatiche su scala globale. Nato come uomo UNIX al termine degli anni '90 ha iniziato a lavorare con le piattaforme di virtualizzazione ai loro albori fino ad oggi dove cerca di evangelizzare il concetto di Cloud agli IT manager. Nel 2010 viene insignito della ambita certificazione VCDX (Numero #58) da VMware. Appassionato musicofilo ed incallito viaggiatore. Fabio raccoglie i suoi profili Social qui: frapposelli

6 Juku.it 6 Introduzione I dati e le informazioni hanno un valore sempre più alto nelle aziende moderne. Sono strumenti indispensabili per poter operare e competere, sui quali esistono anche aspetti legali e normativi a cui attenersi per trattarli correttamente. La perdita, anche parziale, di queste informazioni può compromettere inesorabilmente la vita dell'azienda stessa. Abbiamo quindi pensato di realizzare questo documento con l obiettivo di spiegare in modo più semplice possibile gli aspetti fondamentali di questa tematica e fornire gli strumenti di base per valutare come comportarsi in caso di una evenienza del genere. I dispositivi di storage con cui abbiamo a che fare quotidianamente sono sempre più numerosi, usano tecnologie diverse e la loro capacità aumenta costantemente. La crescita dei dati è continua e, per quanto un utente dovrebbe sempre avere a disposizione almeno un sistema di backup efficiente, esistono dei casi limite dove anche il sistema di backup può fallire ed è necessario cercare soluzioni esterne in grado di operare a più basso livello per ripristinare i dati. Il documento è diviso in due parti, nella prima viene presentata la problematica nei suoi aspetti più generali: introduzione, problematiche specifiche legate a diversi tipi di dispositivi, sistemi più complessi e virtualizzazione. La seconda parte di questa pubblicazione è dedicata alla presentazione di Kroll Ontrack. Un azienda presente da oltre 25 anni sul mercato che ha sviluppato conoscenze specifiche, declinate poi in una serie di servizi specializzati nel recupero, migrazione e trattamento di dati. Questa pubblicazione è distribuita in maniera gratuita e ogni commento in proposito è il benvenuto, scriveteci a Buona lettura!

7 Juku.it 7 Executive summary Nell era che stiamo vivendo, tutti i nostri dati risiedono su dispositivi di archiviazione (data storage) di natura meccanica o elettronica. Questi dispositivi, benché studiati per essere longevi e resilienti, a volte falliscono. Inoltre, alle possibili cause che possono portare una perdita di dati concorrono molti fattori, non ultimo l errore umano. La probabilità di perdita dei dati può essere ridotta ma è un avvenimento, che per quanto spiacevole, è sempre da considerarsi ineluttabile. Tutti i dati hanno un valore e proteggerli costa. A volte, quando si analizzano costi e benefici della loro protezione, si accettano dei compromessi introducendo un rischio legato alla probabilità che un avvenimento possa accadere a corrompere i dati. Questa introduzione del rischio limita lo scudo di protezione contro la potenziale perdita di dati e introduce due importanti incognite all equazione: la capacità dell azienda di valutare il significato della perdita del dato e i costi derivati dal ricreare i dati persi. Semplificando, possiamo quindi dire che i dati si perdono per due motivi principali: sottovalutazione del rischio e fatto imprevisto. Esiste comunque una terza possibilità, cioè quando il cliente ha valutato correttamente il rischio ma decide comunque di correrlo! Il tutto in funzione di quanto denaro si è disposti a spendere per la protezione. In ogni caso, quando si perde la capacità di accedere ai dati non è detto che le speranze di un recupero siano nulle. Se i dati sono fisicamente presenti, cioè non sono stati sovrascritti o il supporto fisico non è seriamente danneggiato esiste una concreta possibilità di recuperare tutto, o parte, dei contenuti. Esistono diverse tecniche che permettono di analizzare il contenuto di un dispositivo, anche quando difettoso, e ricavarne dei dati. Ovviamente queste tecniche si differenziano in funzione del tipo di dispositivo o, come avviene in alcuni casi particolari, in funzione del contenuto. Le problematiche che stanno dietro a queste operazioni sono molteplici, sono necessari skill particolari, software sofisticati ed anche un buon magazzino di pezzi di ricambio. L obiettivo comunque non è mai quello di riparare un dispositivo difettoso ma di ricavare i dati in esso contenuti.

8 Juku.it 8 Perdita e indisponibilità Il significato di perdere i dati è abbastanza ampio e differisce di molto in funzione di dove questi dati risiedono e dal tipo di guasto: un disco guasto su un notebook è molto differente, ad esempio, da perdere un raid group in un array collegato ad una SAN o da un file system corrotto in cui erano presenti i data file di un DB. Di conseguenza, anche le tecniche di un potenziale recupero sono molto diverse fra loro. Inoltre la stessa definizione di perdere i dati dovrebbe essere approfondita. La perdita del dato, da un punto di vista letterale, dovrebbe significare che il dato non esiste più e quindi non sia neanche più recuperabile. In realtà, sarebbe molto più preciso parlare di indisponibilità del dato e quindi della impossibilità di accedervi. I dati poi possono essere inaccessibili per due tipi di motivi: fisici o logici. Nel primo caso si parla di un vero e proprio guasto al dispositivo che contiene il dato, nell altro si è verificato un problema alla struttura dei dati (es. un file system corrotto). Per i motivi che ho appena descritto, il recupero dei dati è una operazione complicata e delicata. L esperienza e la competenza di chi si impegna ad effettuare l attività di recupero sono fondamentali proprio perchè ogni errore può portare ad una definitiva perdita di dati. Prima di procedere oltre è importante fare almeno due puntualizzazioni, la prima è che molte aziende si rendono conto del valore di questi dati solo dopo averli persi. La seconda, forse la meno ovvia ma la più importante, è che il loro valore cala in funzione del passare del tempo. L impossibilità di accedere ad un dato per un tempo indeterminato può far si che quel dato diventi inutile e quindi senza valore. Nel caso si verifichi una perdita di dati è sempre importante dare un valore al dato relativamente al tempo necessario per recuperarlo. Questa è un operazione difficile ma,

9 Juku.it 9 soprattutto in caso di disastri gravi è decisamente importante dare la giusta priorità a cosa tentare di recuperare per primo. Una delle attività propedeutiche al recupero dei dati è stimare quanto tempo sarà necessario per il loro recupero e se quindi vale la pena aspettare. Negli ultimi anni abbiamo assistito ad una evoluzione decisamente importante di tutto quello che riguarda l information technology e anche nel campo dello storage sono state introdotte nuove tecnologie in affiancamento ad altre più vecchie ed ancora presenti. La virtualizzazione poi ha introdotto un ulteriore strato che rende le strutture di dati ancora più complesse e difficili da recuperare in caso di guasti (come ad esempio i clustered file system che distribuiscono i dati fra più nodi). Nei capitoli successivi andremo a spiegare brevemente come funzionano i dispositivi più diffusi (Hard disk, memorie flash, Array di dischi) per capire dove risiedono i maggiori rischi di perdita di dati, ma anche come è possibile recuperare dati da strutture logiche complesse come DB o storage per infrastrutture virtualizzate.

10 Juku.it 10 Il disco rigido Il disco rigido è uno dei pochissimi componenti meccanici che fanno parte di un computer, sia esso un PC o un server (le ventole e i lettori DVD sono gli altri). Come tutti i meccanismi complessi che hanno parti in movimento, anche il disco rigido è soggetto a guasti che ne possono facilmente compromettere l utilizzo. Infatti, con l evoluzione tecnologica, si sta tentando una graduale diminuzione dei diversi dispositivi meccanici all interno dei computer. Purtroppo, ancora oggi, il disco rigido rimane il dispositivo con il miglior rapporto spazio/costo e quindi passerà ancora molto tempo prima che verrà sostituito. Un disco rigido è composto da diversi elementi: lo spindle motor uno o più piatti il braccio porta testine e le testine l attuatore per il posizionamento e il braccio di ritegno l elettronica Tutti questi componenti possono subire un guasto. Proprio per questo, le principali cause che compromettono l uso di un hard disk si trovano nella mancanza di alimentazione, rotture meccaniche, un errato utilizzo, scariche elettrostatiche o problemi elettronici. Alcuni di questi sono problemi solo su hard disk di vecchia concezione mentre altri rimangono rischi concreti anche sui prodotti più moderni. Un ulteriore difficoltà è anche la continua crescita della capacità (oggi esistono HD con capienza di 3TB e presto saranno disponibili HD da 4 e 5 TB!) ma, dall altro lato, la tecnologia è consolidata e non ha visto particolari

11 Juku.it 11 evoluzioni negli ultimi anni. Un esempio: la velocità di rotazione di un HD può essere al massimo RPM (giri per minuto), questo valore è rimasto identico negli ultimi 10 anni. L industria ha comunque lavorato molto per aumentare la densità con cui i dati vengono scritti sul media. La maggiore densità di dati che possono risiedere in un piatto, e la ridotta dimensione dei dischi di ultima generazione (2.5, 1.8 e 1 ), ha come conseguenza diretta una componentistica ancora più miniaturizzata. La miniaturizzazione ha diversi vantaggi (minor consumo elettrico, più velocità, minori inerzie) ma ha necessità di una attenzione e di una professionalità ancora maggiore quando il device deve essere aperto per un eventuale ripristino temporaneo. Per iniziare l intervento tecnico su di un disco rigido è molto importante eseguire un analisi accurata per capire la natura del problema. Una volta individuato il problema si hanno le informazioni necessarie a capire se è possibile ripristinare le funzionalità del disco in modo da poter prelevare un immagine completa del disco stesso (un immagine del disco è un file che può essere visto dal computer come un disco virtuale). L obiettivo infatti non è mai quello di riparare il disco per poterlo usare nuovamente ma è quello di riattivarlo per il tempo necessario a prelevarne il contenuto, un disco rigido moderno ha comunque delle tolleranze minime e una volta aperto, riparato e richiuso potrebbe non rispondere più agli standard per i quali è stato progettato. Contrariamente a quanto molte persone credono i dischi rigidi non sono sigillati sottovuoto ne, tanto meno, sono stagni ma, una volta aperti, anche un granello di polvere può risultare devastante. Questo significa che per aprirli e operare l eventuale pulizia (come nel caso di un allagamento) o sostituzione di parti sono necessari speciali ambienti (camera bianca) dove l aria viene filtrata dalle impurità. In funzione del tipo di guasto si opera in modo molto diverso per effettuare le operazioni di recupero. Nella maggior parte dei casi è necessario smontare il dispositivo e sostituire le parti danneggiate, ricalibrare al microscopio le testine, effettuare un ispezione della superficie dei piatti. Altre volte si effettuano interventi di microelettronica o di riprogrammazione. Ogni azione intrapresa richiede l uso di hardware e software ad hoc. Altre volte è possibile recuperare i dati anche da dischi rigidi che sono stati sottoposti a stress particolarmente forti, come può succedere in caso di alluvioni o di incendi. Esistono però casi in cui il disco rigido non è recuperabile, o il recupero è possibile solo parzialmente. Ad esempio, se la testina tocca il piatto (head crash) può creare un solco con conseguente distruzione dei dati. Infatti le grandezze a cui operano i dischi sono infinitesimali, basti pensare che la testina sorvola il piatto ad una distanza di 12 nm (12 milionesimi di millimetro!).

12 Juku.it 12 Array di dischi Se recuperare dati da un singolo disco rigido è complicato, ma tutto sommato un attività concettualmente semplice, non si può dire la stessa cosa per i sistemi RAID. Le c o m p l e s s i t à i n t r o d o t t e d a i meccanismi di protezione RAID e dalla loro specifica implementazione sono molteplici: le informazioni nel singolo disco rigido sono utili solo se correttamente allineate e ricostruite con tutte le altre facenti parte dello stesso set di dischi. Inoltre, proprio per natura dei sistemi RAID, i dati possono essere organizzati in modo diverso in funzione del tipo di protezione scelta, della versione del firmware dei controller, ma anche di particolari configurazioni che sono state fatte sul sistema. Gli array dell ultima generazione hanno anche introdotto meccanismi di virtualizzazione dei dischi rigidi interni. In questo modo non esistono più RAID group tradizionali ma i singoli dischi vengono suddivisi in chunk (pagine o blocchi) di piccole dimensioni che poi concorrono a comporre dei raid group molto ampi (wide striping). In altri casi, come ad esempio nel caso dei NAS, l array ha anche un suo filesystem interno che deve gestire i file da condividere. In ogni caso si ha sempre più spesso a che fare con array molto sofisticati che gestiscono dati e metadati, ed è necessario recuperare entrambi per ripristinare i dati dell utente. Non ultimo c è anche da considerare che molti produttori stanno introducendo nuove tecnologie per migliorare l efficienza di immagazzinamento dei dati, come ad es.: thin provisioning, zeroing, deduplication e compressione. In questi casi si ha un ulteriore complessità

13 Juku.it 13 del layout ma anche un rischio maggiore dovuto al fatto che, soprattuto in caso di sistemi di deduplicazione, anche la perdita di una piccolissima parte di dati può seriamente compromettere l integrità di tutto il sistema. Un doppio guasto in un array moderno è un rischio che cresce continuamente, soprattutto perchè i tempi di ricostruzione aumentano sensibilmente in funzione dell aumentare della capacità dei dischi rigidi. Per questa ragione, molti costruttori hanno implementato meccanismi di protezione RAID più sofisticati che in passato (come ad esempio il RAID 6). Purtroppo però la probabilità che un guasto critico possa compromettere il RAID e i dati al suo interno non è ineluttabile. Il ripristino dei dati su un array è più complicato rispetto alla ricostruzione di un disco rigido singolo perchè, come scritto in precedenza, i dati sono divisi su più dispositivi e ogni operazione di IO viene gestita da uno o più controller. In alcuni casi, gli array utilizzano un vero e proprio file system per organizzare i dati al proprio interno. La conseguenza di tutto questo è che per poter procedere con un ripristino dei dati sul lato utente è obbligatorio seguire una serie di passi per ripristinare tutti i livelli intermedi e verificarne la loro consistenza. L eventuale operazione di recupero va quindi divisa in diverse parti e, in funzione del tipo di guasto, il processo può richiedere da pochi giorni a tempi molto lunghi nei casi più catastrofici. Nei casi più gravi, Il processo di ripristino di un Array può essere molto complesso: in casi estremi è necessario estrarre i dischi dal sistema originario e recuperarli ad uno ad uno per poi simulare il comportamento dell array attraverso software disegnati appositamente. Queste operazioni sono decisamente delicate e possono richiedere di spostare l array in un laboratorio per ripristinare l accesso ai dati.

14 Juku.it 14 SSD e memorie flash Le memorie flash stanno invadendo il mercato: dischi SSD (Solid State Drive) su computer portatili, server e array sono solo una piccolissima porzione di quanto viene prodotto dall industria, il grande sviluppo si sta verificando soprattutto nel mondo dei dispositivi mobili e in quello delle memorie rimovibili (ad esempio le chiavi USB o schede SSD). Inoltre, i form factor, sono tantissimi e, ancora oggi, in espansione! Infatti, basti pensare che alcuni portatili non montano un dispositivo che ha la forma del tradizionale disco rigido ma un scheda ingegnerizzata appositamente (per risparmiare spazio e corrente elettrica). L unica nota positiva riguarda uno degli aspetti tecnologici: l industria è abbastanza standardizzata sull uso di chip con porte NAND (questo per motivi di facilità costruttiva e minor spazio necessario sul silicio). La complessità non si riduce a quanto scritto sopra ma ci sono almeno altre due criticità che vanno considerate quando si pensa alle memorie flash: la prima è che i chip di memoria sono inutili se non accoppiati ad un controller specializzato, appositamente studiato per operare con loro. L altra è legata al momento storico di grande sviluppo del settore: l industria è particolarmente attiva e i prodotti cambiano e vengono aggiornati con una cadenza quasi compulsiva rendendo particolarmente difficile tenere il passo per chi deve operarci dal lato del recupero dati. In particolare, rispetto all industria dei dischi rigidi, dove ormai si contano solo tre fornitori e una tecnologia abbastanza consolidata, nel mondo delle memorie flash siamo in una fase di grande crescita anche nel numero di produttori. I fornitori sono tanti, molte sono delle startup, la somma dei prodotti proposti è innumerevole e basati su tecnologie molto diverse fra loro. Sempre da un punto di vista di giovinezza, in alcuni casi immaturità, i

15 Juku.it 15 prodotti ricevono frequentissimi aggiornamenti di firmware che hanno effetti anche sensibili sul loro comportamento sia interno che esterno. Le memorie flash funzionano attraverso la cancellazione e la riprogrammazione di blocchi composti da celle di memoria che si trovano su dei chip appositi, questi blocchi possono avere dimensioni anche grandi (32K o più quando si parla di memorie NAND). Sono una evoluzione delle EEPROM che si usavano negli anni settanta/ottanta e, la tecnologia più diffusa con cui vengono costruiti questi prodotti, soprattutto nel lato consumer, sia chiama Multi Level Cell. Viene utilizzata principalmente perchè è la più economica ma è quella peggiore in termini di affidabilità e durabilità. Infatti, mentre la tecnologia SLC (single level cell) raggiunge circa cicli di scrittura le MLC arrivano al massimo a La ricerca è comunque continua e alcuni vendor stanno sensibilmente migliorando questi dati. L utilizzo di memorie flash nei server e negli array di dischi è ancora limitatissimo, per cui sono ancora pochi i casi di perdita di dati in questi contesti. Al contrario, l uso di questi sistemi di memorizzazione è largamente diffuso nei device di tipo portatile (smartphone, tablet, notebook, macchine fotografiche e videocamere) e su dispositivi di memorizzazione rimovibili (i.e: chiavi USB, schede SD, ecc.) ed è proprio qui che avviene la maggior perdita di informazioni. Le statistiche mostrano altrettanto chiaramente che la maggior parte dei guasti è dovuta ad agenti esterni (es. telefono finito in acqua o distrutto dopo una caduta). La difficoltà principale nel recupero di dati da dispositivi portatili, da un punto di vista logico, riguarda l organizzazione dei dati al loro interno. Infatti, per quanto molti dispositivi usino un organizzazione dei dati a file system, paragonabile quindi a quella di un PC, questi sono spesso diversi da quelli che conosciamo e usiamo abitualmente (magari sono un sottoinsieme del filesystem originale). Quindi la proliferazione di dispositivi e dei relativi sistemi operativi ha anche portato una maggiore difficoltà nell eventuale recupero di dati. Il processo di recupero è comunque concettualmente simile a quanto già visto in precedenza, ma diverso dal punto di vista pratico: si cerca di ripristinare il funzionamento, anche parziale, del dispositivo o si dissaldano i chip per montarli su un altro dispositivo simile o un sistema che ne permetta la rilettura dei contenuti. Questo tipo di lavorazioni sono complicate e richiedono l attività di centri specializzati difficili da reperire. Le difficoltà per recuperare i dati aumentano sui dispositivi più complessi anche per le tecnologie che vengono impiegate per migliorare la durabilità delle memorie flash o la consistenza dei dati. Ad esempio, il wear leveling è

16 Juku.it 16 una tecnica usata per distribuire le scritture dei dati in maniera uniforme sui chip oppure i chip organizzano i dati i modo diverso in funzione del controller che li gestisce: in pratica non si deve solo recuperare il dato grezzo che risiede all interno del chip ma è anche necessario ricostruire la struttura originaria in cui erano organizzati. A complicare ulteriormente le cose è il fatto che praticamente ogni produttore implementa diversamente questi meccanismi/algoritmi di organizzazione dei dati.

17 Juku.it 17 I guasti software Fino ad ora abbiamo parlato principalmente di dispositivi e di aspetti hardware ma questa è solo una parte del problema. Un guasto software, compreso l errore umano, è più probabile di uno hardware e non è detto che, a seguito di un guasto hardware, non si riscontri anche un conseguente problema di consistenza dei dati da un punto di vista software. Se il problema è solo software l intervento di recupero è relativamente più semplice, soprattutto se si tratta di un singolo disco rigido installato su un PC o un server. In molti casi esistono tool, anche di pubblico dominio, che eseguono la scansione del filesystem e riescono a recuperare i dati non leggibili. Molti sistemi operativi hanno anche dei tool integrati al filesystem stesso che possono eseguire alcune operazioni di base per risolvere le problematiche più comuni. E ovvio comunque che più il sistema operativo è diffuso più sarà facile reperire i tool e l esperienza per usarli. Rimane comunque sempre in vigore la regola che un intervento sbagliato può definitivamente compromettere i dati. Le problematiche riguardo al recupero di strutture di dati si complicano quando si ha a che fare con array, soprattutto con quelli dell ultima generazione. Per rigenerare la parità dopo un guasto hardware multiplo o ripristinare il filesystem interno ad un array non esistono tool commerciali o di pubblico dominio e spesso anche i vendor non prevedono questa possibilità (almeno non attraverso operazioni eseguibili dall utente). In questi casi quindi è necessario che chi tenta il recupero abbia maturato delle conoscenze profonde dell array e abbia anche una qualche forma di supporto dal vendor (decisamente non facile da ottenere). Nei casi più estremi è necessario estrarre tutti i dischi dall array e importarli in un sistema che ne simuli il funzionamento. Questa lavorazione è molto complessa ed è possibile solo in pochissimi laboratori specializzati in tutto il mondo. Nei casi più complessi è necessario attingere a competenze molto specifiche, ricostruire i pattern dei dati, sviluppare software ad hoc e poi recuperarei dati, il tutto con un processo praticamente manuale. I costi possono essere particolarmente elevati e i tempi per ottenere un risultato decisamente lunghi.

18 Juku.it 18 La virtualizzazione L adozione massiva di strumenti di virtualizzazione dei server ha portato negli anni ad aggiungere un ulteriore strato di software da gestire, anche nel caso di una eventuale perdita di dati: i file system che contengono le macchine virtuali (Virtual Machines o, brevemente, VM). Infatti, mentre nel caso di un singolo server che perde l accesso ai dati archiviati è necessario ripristinare la consistenza di un solo file system nel caso di una i n f r a s t r u t t u r a v i r t u a l i z z a t a l operazione è doppia perchè, oltre al file system che contiene la VM, c è la probabilità che sia necessario ripristinare anche il FS all interno della VM stessa! Per poter recuperare i dati all interno di una virtual machine è necessario che esista la consistenza di tutti gli strati intermedi. L obiettivo è sempre quello di recuperare i dati o comunque, in questo caso, il ripristino della macchina virtuale che li ospita. Le Virtual Machine ospitate all interno di una infrastruttura virtuale, di solito, risiedono all interno di uno o più sistemi storage condivisi. Il sistema di storage condiviso può essere di tipo NAS o SAN. Nel primo caso è lo storage che si occupa di gestire il file system e quindi le macchine virtuali sono dei file condivisi attraverso quello che in gergo viene definito uno share di rete. Il secondo caso, quello più complesso, si verifica quando l accesso allo storage viene effettuato a blocchi invece che a file. Su questi volumi viene creato un filesystem di tipo cluster in cui vengono salvate le Virtual Machine e i relativi file di controllo, per poi essere acceduto contemporaneamente da più server. Un ulteriore complessità, riguardo soprattuto il recupero dei dati, può arrivare dall uso di VSA, in pratica una Virtual Storage Appliance, che vitualizza e fornisce servizio storage alle altre Virtual machine prelevandolo da storage locale o condiviso.

19 Juku.it 19 Operare con ambienti virtuali quindi mostra una complessità superiore non tanto per il tipo di operazione in se, che va ripetuta più volte proprio per il fatto che le strutture di dati sono annidate, ma perchè è necessario conoscere a fondo anche la piattaforma di virtualizzazione (l hypervisor). Una difficoltà reale invece è data dalla mole di dati da recuperare sia per questioni di tempo che per spazio disco necessario. Proprio per questo motivo, in una operazione per il recupero di dati da una infrastruttura virtualizzata è più importante che mai conoscere cosa è inaccessibile esattamente, cosa è importante recuperare, cosa no e le priorità di recupero. Fortunatamente, se non ci sono danni hardware ed essendo questa una attività particolarmente legata ad aspetti software, è possibile eseguirla da remoto con sensibili risparmi di tempo per l utente finale.

20 Juku.it 20 La diagnosi del guasto La prima cosa da fare quando si è perso il dato, e non esistono mezzi per recuperarlo da un backup, è quello di non intervenire ulteriormente. Proprio gli interventi successivi all evento, se non fatti con la giusta perizia, possono definitivamente minare ogni possibile tentativo di recupero. L attività di recupero dei dati, qualsiasi sia il dispositivo e la natura del guasto, inizia con una diagnosi precisa, dove la prima difficoltà che si incontra è interagire con l utente (il potenziale artefice del danno!). A volte è proprio l operatore a nascondere la reale dinamica dei fatti, soprattutto se si tratta di errore umano. In altri casi si sottovaluta, si omette parte dell accaduto o si preferisce negare di aver tentato un ripristino in autonomia. Tutte queste pratiche sono comprensibili proprio per il tipo di danno, che si immagina essere grave, e che non si ha voglia di ammettere. Le principali motivazioni di questo comportamento stanno nella paura di ricevere un rimprovero da un superiore (se non peggio, perdere il lavoro) o di subire rivalse da parte di clienti e colleghi. Purtroppo, tutto questo rende ancora più difficile l attività di recupero proprio perchè chi deve operare non avrà un quadro chiaro su come muoversi. E importante quindi che si instauri subito un rapporto di fiducia fra utente e tecnico proprio per perseguire al meglio l obiettivo comune: recuperare i dati. Se il guasto è di tipo hardware la diagnosi è più complessa e prima di capire cosa è recuperabile è necessario ripristinare le funzionalità dell hardware. In ogni caso, come si è potuto evincere dai capitoli precedenti, l attività si complicano mano a mano che si aggiungono strati: ad esempio, nel caso di un ambiente virtualizzato in un array che ha subito un doppio guasto in raid group RAID 5, sarà necessario ripristinare gli HD per poi verificare la consistenza del raid group, il file system dell hypervisor e per ultimo appurare lo stato delle singole VM.

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Soluzioni Professionali di Recupero Dati

Soluzioni Professionali di Recupero Dati Soluzioni Professionali di Recupero Dati Garantire l accesso ai dati in caso di guasti hardware, software failure ed errori umani Paolo Salin Country Manager- Kroll Ontrack Italia June 22, 2006 Infosecurity

Dettagli

L Informatica al Vostro Servizio

L Informatica al Vostro Servizio L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K

G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K G UI D A AL R E C U P E RO DEI DAT I D A T A R E C O V E R Y d a H A R D D I S K Recupero dati professionale, software e in camera bianca, da ogni marca e modello Seagate, Maxtor, Hitachi, Toshiba, Western

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

L importanza del salvataggio dei dati Febbraio 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

Appunti di informatica. Lezione 6 anno accademico 2015-2016 Mario Verdicchio

Appunti di informatica. Lezione 6 anno accademico 2015-2016 Mario Verdicchio Appunti di informatica Lezione 6 anno accademico 2015-2016 Mario Verdicchio RAM disco La RAM è basata su dispositivi elettronici, che funzionano con tempi molto rapidi, ma che necessitano di alimentazione

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

Backup su Server Remoto

Backup su Server Remoto Backup su Server Remoto Techsystem srl sede legale e amministrativa c.f. e p.iva: 08508960013 www.techsystem.it info@techsystem.it via parma, 64 10153 Torino cciaa di torino n 08508960013 PEC: amministrazione@pec.techsystem.it

Dettagli

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti Cosa comprende questa famiglia di prodotti Symantec Backup Exec? Symantec Backup Exec 2010 fornisce backup e recupero affidabili progettati per le aziende in crescita. Protegge facilmente una maggiore

Dettagli

Protegge il lavoro e i dati

Protegge il lavoro e i dati Funziona come vuoi tu Consente di fare di più Protegge il lavoro e i dati Concetti base Più veloce e affidabile Compatibilità Modalità Windows XP* Rete Homegroup Inserimento in dominio e Criteri di gruppo

Dettagli

Regolameno Listino Recupero dati

Regolameno Listino Recupero dati Regolameno Listino Recupero dati Regolamento listino recupero dati Valido dal 01/01/2014 Il servizio di recupero di dati e regolato dal contratto sottoscritto in fase di richieste del servizio e dalla

Dettagli

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini

Mausoleo COMUNE DI NUORO PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE. Arch.Marco Cerina Ing.Enrico Dini COMUNE DI NUORO D O C U M E N T O D I S P E C I F I C A P E R I L P R O D O T T O Mausoleo PROGETTO PER LA REALIZZAZIONE DEL CIMITERO MULTIMEDIALE Arch.Marco Cerina Ing.Enrico Dini Descrizione introduttiva

Dettagli

Ottobre 2010. PC 3000 FLASH / SSD Technical Analysis

Ottobre 2010. PC 3000 FLASH / SSD Technical Analysis Ottobre 2010 PC 3000 FLASH / SSD Technical Analysis PC3000 Flash / SSD Edition per Windows è un prodotto della ACE Laboratory, frutto di circa 20 anni di esperienza acquisite nell ambito del Recupero

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

BARRA LATERALE AD APERTURA AUTOMATICA...

BARRA LATERALE AD APERTURA AUTOMATICA... INDICE 1) SOMMARIO... 1 2) PRIMO AVVIO... 1 3) BARRA LATERALE AD APERTURA AUTOMATICA... 2 4) DATI AZIENDALI... 3 5) CONFIGURAZIONE DEL PROGRAMMA... 4 6) ARCHIVIO CLIENTI E FORNITORI... 5 7) CREAZIONE PREVENTIVO...

Dettagli

CMX Professional. Software per Tarature completamente personalizzabile.

CMX Professional. Software per Tarature completamente personalizzabile. CMX Professional Software per Tarature completamente personalizzabile. CMX Professional Software per tarature con possibilità illimitate. Chi deve tarare? Che cosa? Quando? Con quali risultati? Pianificare,

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7 BACKUP OnLine Servizi di backup e archiviazione remota SCHEDA PRODOTTO Versione 1.7 1 1. INTRODUZIONE Il servizio Backup OnLine mette a disposizione un sistema di backup e archiviazione a lungo termine

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

DELL e Project Milano

DELL e Project Milano DELL e Project Milano Premessa DELL non ha bisogno di presentazioni, è un marchio che in 30 anni di attività nella produzione di sistemi informatici, si è imposto a livello mondiale. Solo recentemente

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb 1 Backup remoto I dati presenti nei computers della tua azienda hanno un valore inestimabile. Clienti,

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

Dal software al CloudWare

Dal software al CloudWare Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha

Dettagli

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica 1 I rischi Rottura Cancellazione accidentale Cataclisma Errore umano 35% Crimini informatici 36% Crimini informatici Rottura di un apparato

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale EdiSoftware S.r.l. Soluzioni Gestionali dal 1995 Migliaia di utenti utilizzano ogni giorno i nostri applicativi per portare al successo aziende come la tua La Soluzione che stavi cercando Scegli EdiSoftware

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Guida Utente PS Contact Manager GUIDA UTENTE

Guida Utente PS Contact Manager GUIDA UTENTE GUIDA UTENTE Installazione...2 Prima esecuzione...5 Login...7 Registrazione del programma...8 Inserimento clienti...9 Gestione contatti...11 Agenti...15 Archivi di base...16 Installazione in rete...16

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

ANALISI FORENSE: COSA ANALIZZARE

ANALISI FORENSE: COSA ANALIZZARE ANALISI FORENSE: COSA ANALIZZARE Il contesto Prima di tutto è necessario capire quale è la problematica per la quale si è stati convocati. Può essere ad esempio un caso di spionaggio industriale, oppure

Dettagli

Liceo statale Melchiorre Gioia viale Risorgimento, 1 29121 Piacenza 0523 306209 0523 332233 liceogioia@liceogioia.it www.liceogioia.

Liceo statale Melchiorre Gioia viale Risorgimento, 1 29121 Piacenza 0523 306209 0523 332233 liceogioia@liceogioia.it www.liceogioia. Liceo statale Melchiorre Gioia viale Risorgimento, 1 29121 Piacenza 0523 306209 0523 332233 liceogioia@liceogioia.it www.liceogioia.it Iscrizioni a.s. 2016-17 INDICAZIONI SU REQUISITI MINIMI E SISTEMI

Dettagli

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti.

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. DESCRIZIONE DEL SERVIZIO SHERPAWEB IN CLOUD COMPUTING Esakon per occuparsi al meglio di ICT (Information Communications Technology,

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore.

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. L esperienza di Vodafone ci è utile anche per comprendere meglio quali tra le tante tecnologie

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

ESB perché? Dare una svolta all'azienda grazie all'integrazione Dati.

ESB perché? Dare una svolta all'azienda grazie all'integrazione Dati. 1 ESB perché? Dare una svolta all'azienda grazie all'integrazione Dati. 2 Indice generale Abstract...3 Integrare: perché?...3 Le soluzioni attuali...4 Cos'è un ESB...5 GreenVulcano ESB...6 3 Abstract L'integrazione

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

Servizi di Assistenza

Servizi di Assistenza Servizi di Assistenza Soluzioni di assistenza per Aziende e Professionisti Serve una mano? Servizi di installazione Servizi di supporto Servizi di protezione Servizi di assistenza Interveniamo velocemente

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

Gestione multi utente Possibilità di assegnare un evento fino a 3 responsabili

Gestione multi utente Possibilità di assegnare un evento fino a 3 responsabili Ultimo aggiornamento : Settembre 2011 Introduzione Agilex è una suite di moduli che facilita l'organizzazione del lavoro all'interno di studi legali. Non è una semplice agenda legale, ma uno strumento

Dettagli

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 PERCHE MICROSOFT HA DECISO DI CONCLUDERE IL SUPPORTO A WINDOWS XP? COSA SIGNIFICA PER L UTENTE LA FINE DEL SUPPORTO

Dettagli

Outsourcing: un nuovo servizio

Outsourcing: un nuovo servizio Outsourcing: un nuovo servizio Ottobre 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

In particolare ITCube garantisce:

In particolare ITCube garantisce: InfoTecna ITCube Il merchandising, ossia la gestione dello stato dei prodotti all interno dei punti vendita della grande distribuzione, è una delle componenti fondamentali del Trade Marketing e per sua

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Elementi del progetto

Elementi del progetto Elementi del progetto Premessa Il CLOUD degli Enti Locali rende disponibile quanto necessario per migrare le infrastrutture informatiche oggi attive nei CED dei singoli Enti: Server in forma di Virtual

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

IL VERO GESTIONALE 2.0 PER LE SCUOLE

IL VERO GESTIONALE 2.0 PER LE SCUOLE IL VERO GESTIONALE 2.0 PER LE SCUOLE PROTOMAIL REGISTRO ELETTRONICO VIAGGI E-LEARNING DOCUMENTI WEB PROTOCOLLO ACQUISTI QUESTIONARI PAGELLINE UN GESTIONALE INTEGRATO PER TUTTE LE ESIGENZE DELLA SCUOLA

Dettagli

EW7033 USB 3.0 Enclosure per harddisk SATA da 2,5

EW7033 USB 3.0 Enclosure per harddisk SATA da 2,5 EW7033 USB 3.0 Enclosure per harddisk SATA da 2,5 2 ITALIANO EW7033 USB 3.0 Enclosure per harddisk SATA da 2.5" Indice 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione...

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire:

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire: di Pier Francesco Piccolomini 1 Dopo aver spiegato come si accende il computer e come si usano mouse e tastiera, con questa terza puntata della nostra guida entriamo trionfalmente all interno del PC, dove

Dettagli

Easy M@IL è... Easy M@IL è...

Easy M@IL è... Easy M@IL è... Easy M@IL è... Comunicazione Elettronica Navigazione Sicura EasyM@IL é La Soluzione per la completa gestione della comunicazione elettronica aziendale e per la navigazione internet sicura, sviluppato in

Dettagli

Office 2010 e Office 365: il tuo ufficio sempre con te

Office 2010 e Office 365: il tuo ufficio sempre con te Office 2010 e Office 365: il tuo ufficio sempre con te Accedi ai tuoi documenti e messaggi di posta ovunque sei, sia online che offline, sul PC, sul telefono o sul browser. Usi Office, Excel, Word in ufficio

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

Presentazione aziendale

Presentazione aziendale Presentazione aziendale Next IT Generation Assistenza NoStop dalle 08.00 alle 18.00 Lun.-Sab. Specialisti IT certificati a vari livelli e competenze. Contratti di assistenza monte ore scalare. Tecnologia

Dettagli

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento

Dettagli

WYS. WATCH YOUR SYSTEMS in any condition

WYS. WATCH YOUR SYSTEMS in any condition WYS WATCH YOUR SYSTEMS in any condition WYS WATCH YOUR SYSTEMS La soluzione WYS: prodotto esclusivo e team di esperienza. V-ision, il team di Interlinea che cura la parte Information Technology, è dotato

Dettagli

reliable continuity for your IT

reliable continuity for your IT reliable continuity for your IT Anzichè utilizzare i server più grandi e complessi, sperando si guastino di meno Far sì che ogni guasto, ovunque sia, venga gestito in pochi secondi e senza bisogno di intervento

Dettagli

I parte Disegnare ed elaborare le informazioni con il CAD

I parte Disegnare ed elaborare le informazioni con il CAD I parte Disegnare ed elaborare le informazioni con il CAD Jacopo Russo - SISTEMI di ELABORAZIONE delle INFORMAZIONI Creare ed utilizzare un computer virtuale Per rendere più agevole il nostro lavoro insieme,

Dettagli

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE.

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. LICENZA D USO PER SOFTWARE SONY LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. CON L UTILIZZAZIONE DEL SOFTWARE LEI ESPRIME LA SUA ACCETTAZIONE DEL CONTRATTO. IMPORTANTE

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Windows Server 2012 R2 La piattaforma server dell'azienda moderna. Come componente fondamentale della visione dell'it ibrido di Microsoft, Windows Server 2012 R2 offre alle piccole

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

RUBRICA TELEFONICA PROFESSIONALE

RUBRICA TELEFONICA PROFESSIONALE PREMESSA La versione professionale della Rubrica Telefonica a differenza della versione freeware mette a disposizione dell'utente alcune interessanti caratteristiche che la rendono utile per la gestione

Dettagli

Un Partner qualificato sempre al vostro fianco

Un Partner qualificato sempre al vostro fianco Un Partner qualificato sempre al vostro fianco Un Partner qualificato sempre al vostro fianco Uffix Srl è una realtà attiva nella vendita, assistenza e noleggio di sistemi per l ufficio, a cui si aggiungono

Dettagli

Nuove implementazioni La nuova release del TsGate apporta al protocollo numerose migliorie, sia generali che specifiche per ogni singolo modulo.

Nuove implementazioni La nuova release del TsGate apporta al protocollo numerose migliorie, sia generali che specifiche per ogni singolo modulo. Pro COMMERCIALE (La farmacia può decidere di accettare o meno l allineamento commerciale di un prodotto) ACCETTARE IL PRODOTTO SOSTI- TUTIVO (La farmacia può decidere di accettare o meno il prodotto sostitutivo)

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Antonio Brunetti, Mathias Galizia, Fabio Campanella

Antonio Brunetti, Mathias Galizia, Fabio Campanella Atti Progetto AQUATER, Bari, 31 ottobre 2007, 9-14 LA BANCA DATI DEI PROGETTI DI RICERCA E L ARCHIVIO DOCUMENTALE DEL CRA Antonio Brunetti, Mathias Galizia, Fabio Campanella Consiglio per la Ricerca e

Dettagli

DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it

DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it anche ai sensi e per gli effetti dell art. 13, D.Lgs. 30 giugno 2003, n. 196 La protezione dei dati personali

Dettagli

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB UTENTE http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

ECDL MODULO 1 Concetti di base della tecnologia dell informazione. Prof. Michele Barcellona

ECDL MODULO 1 Concetti di base della tecnologia dell informazione. Prof. Michele Barcellona ECDL MODULO 1 Concetti di base della tecnologia dell informazione Prof. Michele Barcellona Hardware Software e Information Technology Informatica INFOrmazione automatica La scienza che si propone di raccogliere,

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli