Affidabilità dei sistemi e protezione dei dati delle filiali/degli uffici remoti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Affidabilità dei sistemi e protezione dei dati delle filiali/degli uffici remoti"

Transcript

1 Affidabilità dei sistemi e protezione dei dati delle filiali/degli uffici remoti Bennet Klein, Direttore senior Marketing prodotti Esistono molti approcci all affidabilità dei sistemi e alla protezione dei dati per filiali e uffici remoti. Questo documento illustra le best practice per l'utilizzo delle tecnologie esistenti a scopo di protezione, ripristino e disponibilità di dati, applicazioni e sistemi in tali contesti.

2 Sommario Sfide... 2 Protezione dei dati... 2 Requisiti di storage in aumento... 2 Protezione dei server fisici e virtuali... 2 Pianificazione della funzione di disaster recovery... 2 SLA/Disponibilità dei sistemi... 3 Opzioni tecnologiche... 3 Software di backup commerciali basati su nastro... 3 Backup basati su disco/snapshot... 3 Replica su WAN... 3 RAID (Redundant Array of Independent Disks)... 4 Affidabilità e protezione dei sistemi... 4 Ripristino bare metal... 4 Software ad alta affidabilità... 4 Cluster ad alta affidabilità... 5 Virtualizzazione delle applicazioni... 5 Conclusioni... 5 La linea di prodotti... 6 Sommario...9 I prossimi passi... 9 PAGINA 1

3 SFIDE Le organizzazioni IT devono affrontare molte sfide in relazione al supporto degli uffici remoti: tra di esse, la distribuzione di server fisici e virtuali, la gestione e la manutenzione di una vasta gamma di sistemi operativi e applicazioni, il monitoraggio di molteplici soluzioni di storage come DAS, NAS e SAN, e la gestione, sempre più impegnativa, della sicurezza IT. Inoltre, una volta approntato il nucleo dell'infrastruttura, l IT si trova a fronteggiare problematiche ancora più impegnative per quanto riguarda protezione dei dati, disponibilità dei sistemi e disaster recovery, soprattutto quando deve gestire uffici remoti geograficamente distribuiti che, in genere, supportano ambienti IT altamente diversificati. Protezione dei dati Attualmente, secondo gli studi degli analisti di settore, più del 70% dei dati è collocato all esterno dei centri dati della società che deve garantirne la sicurezza. Oggi, molte aziende, enti governativi e istituti di istruzione superiore devono affrontare l'arduo compito di proteggere i sistemi e le informazioni situati presso uffici remoti e filiali. Varie ricerche hanno dimostrato che il 30% o più delle piccole e medie imprese addirittura non eseguono backup dei dati degli uffici remoti, a causa dei requisiti associati a costi o risorse. Le organizzazioni che eseguono il backup degli uffici remoti utilizzano, in genere, soluzioni software tradizionali basate su nastro. Questa strategia richiede che qualcuno esegua il backup e gestisca i supporti (ad esempio i nastri), che si tratti di un amministratore IT che si reca fisicamente presso l'ufficio remoto; di un rivenditore o service provider locale che affianca l organizzazione; nel peggiore dei casi, l'organizzazione si affida a un soggetto non IT presente presso l'ufficio remoto. La maggior parte delle organizzazioni esegue i backup con frequenza giornaliera o settimanale, in base agli obiettivi RPO, ovvero alla quantità di dati che l organizzazione è disposta a mettere a rischio tra un backup periodico e l altro. Tale strategia presenta numerose sfide per queste organizzazioni. In primo luogo, c'è il costo di un server di backup, dello storage su disco, di un'unità o libreria di nastri e naturalmente dei supporti per ogni ufficio remoto. Poi c è il costo degli spostamenti di un amministratore IT dal centro dati agli uffici remoti, per eseguire il backup e gestire eventuali processi non riusciti, che possono essere causati da un problema hardware, software o dei supporti. Anche se il personale IT utilizza una soluzione di accesso remoto per eseguire il processo di backup o di ripristino su un server presso l ufficio remoto, possono verificarsi comunque problemi se il supporto richiesto non è installato nell unità; questo implica che qualcuno cerchi il nastro corretto e lo inserisca. L'outsourcing del processo di backup a un rivenditore o provider locale implica notevoli costi aggiuntivi. Requisiti di storage in aumento Se utilizza una soluzione di backup tradizionale basata su disco, l azienda si trova a dover gestire la crescita esponenziale dei dati, che comporta requisiti di storage sempre maggiori, e relativi costi. Molti vendor offrono tecnologie di deduplica per ridurre i costi di storage dei backup; ma questa tecnologia, se acquistata separatamente, può essere tanto costosa da azzerare alcuni dei suoi stessi benefici finanziari. Protezione dei server fisici e virtuali Oggi, molte organizzazioni hanno già implementato server virtuali in uffici remoti, o stanno prendendo in considerazione la virtualizzazione dei server a scopo di efficienza dei costi e delle operazioni. Alcune organizzazioni IT utilizzano effettivamente soluzioni di backup diverse, una per i server fisici e una per i server virtuali, anche se esistono soluzioni di backup su disco e nastro utilizzabili per entrambi. La distribuzione, gestione e manutenzione di 2 soluzioni di backup separate rendono l attività dell IT più complessa, lunga e costosa. Pianificazione della funzione di disaster recovery A scopo di sicurezza e di disaster recovery, la maggior parte delle organizzazioni preferisce conservare una copia dei propri backup in una posizione centralizzata, come il centro dati aziendale, la sede centrale della società o un luogo deputato al disaster recovery; questo rende necessario eseguire copie su nastro e utilizzare un servizio di corriere per prelevare i nastri di backup o, peggio, richiedere a un dipendente presso ogni ufficio remoto di portare i nastri presso la sede centrale, dopo il backup su nastro. Il trasporto fisico dei nastri implica maggiori complessità, tempi più lunghi, costi più elevati e rischi di danneggiamento, perdita o sottrazione dei nastri. Come fanno le organizzazioni che eseguono backup disk-to-disk a ottenere una copia dei propri backup offsite nel caso in cui qualcosa avvenga fisicamente presso l'ufficio locale, ad esempio un incendio, un alluvione, una frana, un tornado o una fuoriuscita di sostanze chimiche? PAGINA 2

4 SLA/Disponibilità dei sistemi Per finire, in che modo le organizzazioni IT gestiscono gli SLA, sempre più impegnativi, e gli obiettivi di business continuity presso gli uffici remoti? I backup si limitano a proteggere i dati, ma non preservano l operatività di sistemi e applicazioni. I cluster di server e il mirroring dei database possono aiutare, ma anche rivelarsi troppo complessi o costosi da implementare, gestire e mantenere, per le piccole organizzazioni IT. OPZIONI TECNOLOGICHE Esistono molti approcci diversi per fornire disponibilità dei sistemi e protezione dei dati per filiali e uffici remoti, impiegando le varie tecnologie già esistenti. Software di backup commerciali basati su nastro Tradizionalmente, molte aziende impiegano soluzioni essenziali di backup su nastro, presso gli uffici remoti. La soluzione software è facile da implementare e da gestire; il problema può essere la gestione dei supporti/nastri. Chi si assicurerà che il nastro corretto venga caricato nell unità o nella libreria presso ogni sito remoto? Chi eseguirà le copie dei nastri da inviare al centro dati o ad altro sito, a scopo di disaster recovery? I rischi impliciti nel backup su nastro, tra cui i classici guasti dei supporti, fanno sì che questa soluzione non soddisfi le sempre più rigorose esigenze di protezione dei dati delle aziende e delle organizzazioni di oggi. Un alternativa è utilizzare software commerciali per eseguire backup o copia dei dati verso il centro dati o la sede centrale, tramite WAN (Wide Area Network). Questo assicura una protezione centralizzata dei dati e rende possibile l esecuzione del processo di backup e di ripristino a opera di personale IT formato ed esperto. Tuttavia, molte aziende, soprattutto PMI, devono affrontare la sfida rappresentata dai lunghi tempi di trasferimento di un volume di dati elevato sulla rete WAN: molte non dispongono di una connessione ad alta velocità, come una linea T1 o T3 dedicata, tra ogni ufficio remoto e il centro dati. Anche se il backup sulla rete WAN è fattibile, da solo non risolve gli obiettivi RPO di cui molte organizzazioni necessitano per ridurre i rischi di eliminazione accidentale, attacchi informatici dolosi e calamità naturali e non. In alternativa, le organizzazioni che non dispongono di un proprio sito di disaster recovery possono scegliere una soluzione di backup basata sulla cloud che sfrutta il centro dati un provider terzo; anche questa soluzione, però, pone i medesimi problemi. Backup basati su disco/snapshot Una seconda alternativa potrebbe essere l impiego di una soluzione di backup su disco presso ogni ufficio remoto. Questa soluzione elimina i rischi associati ai backup basati su nastro, ad esempio guasti delle unità e dei supporti, nonché il difficile processo di gestione di questi ultimi, in genere eseguito da personale non IT dell ufficio remoto. Esistono attualmente tecnologie che migliorano significativamente la funzionalità dei backup basati su disco, in particolare velocizzando backup e ripristino e riducendo al minimo i requisiti di storage su disco. La prima è una tecnologia chiamata "backup incrementale infinito", la cui caratteristica consiste nel consentire alle organizzazioni IT l esecuzione di un backup completo solo una volta; tutti i backup successivi saranno incrementali, e ripetere il backup completo non sarà mai più necessario. Questa soluzione consente di velocizzare i backup e offre un ripristino più veloce, con un maggior numero di punti di ripristino granulare (fino a uno ogni 15 minuti). Inoltre, riduce i requisiti di storage su disco del backup e i relativi costi. Un'altra tecnologia ampiamente utilizzata, denominata deduplica dei dati, confronta i dati durante il backup ("processo in line") o dopo il backup ( processo post") ed elimina i dati ridondanti, in genere a livello di blocco. La deduplica dei dati consente di ridurre i requisiti di storage su disco fino al 95%, a seconda dei dati di cui viene eseguito il backup. Ma una volta eseguiti i backup su disco, come fare per ottenerne una copia e inviarla offsite a scopo di disaster recovery? Alcune organizzazioni IT eseguono copie dei backup degli uffici remoti su nastro e poi le trasportano fisicamente offsite, al centro dati o altra sede remota. Anche questa è una strategia che richiede tempo e comporta costi e rischi. I nastri possono subire danni, venire smarriti o sottratti durante il trasporto al luogo di archiviazione remota. La tecnologia di replica dei dati ottimizzata per la WAN può risultare una soluzione migliore, in quanto elimina la necessità di creare copie su nastro e di trasportarle fisicamente. La maggior parte delle soluzioni di replica trasmette solo le piccole variazioni apportate a file e database (dopo il completamento di ogni backup) sulla rete WAN; di conseguenza, la maggior parte delle organizzazioni possono utilizzare una connessione a banda limitata tra ogni ufficio remoto e il sito di disaster recovery o il centro dati primario. Per la massima efficienza, la soluzione di replica utilizzata deve supportare i backup infiniti incrementali così come i backup deduplicati dei dati. Replica su WAN Una terza alternativa, per alcune organizzazioni, potrebbe essere quella di utilizzare prima una soluzione di replica dei dati in tempo reale ottimizzata per la WAN, per poi consolidare i dati di tutti gli uffici remoti verso il centro dati o il sito di disaster recovery. La tecnologia di replica è disponibile come software host-based, dove il software di replica è installato su ogni server applicativo presso l'ufficio remoto, o come soluzione hardware-based, come parte di un appliance o di un array di storage SAN. Le soluzioni di replica basate su hardware sono più costose, perché la tecnologia di replica è secondaria rispetto al dispositivo (ad esempio un array di dischi basato su SAN). Le soluzioni di replica basate su software presentano numerosi vantaggi: sono in genere meno costose, possono essere application-aware per fornire integrità delle transazioni per applicazioni come i database, consentono la replica dello storage any-to-any per ridurre i costi di storage, e sono più facili da implementare e PAGINA 3

5 gestire, in particolare per piccole e medie imprese con personale IT limitato. Non solo: la maggior parte delle soluzioni di replica software consentono alle aziende di scegliere tra replica continua o replica periodica/pianificata, per trovare il giusto equilibrio tra risorse di rete e livello di protezione desiderato. Chiaramente, la replica continua fornisce una migliore protezione della replica periodica, perché i dati vengono continuamente copiati offsite; ciò consente inoltre alle aziende di soddisfare meglio gli obiettivi RPO. Tutte le soluzioni di replica software basate su host funzionano tipicamente in modo simile: in primo luogo, ogni server/storage protetto (il server di produzione) presso ogni ufficio remoto viene sincronizzato, sulla WAN o con altro metodo, con un server fisico o virtuale configurato in modo simile (il server di replica), presso il centro dati o il sito di disaster recovery. Una volta sincronizzati il server di produzione e di replica, solo le piccole modifiche a livello di byte dei dati sul server di produzione vengono trasmesse in tempo reale sulla WAN, consentendo una trasmissione efficiente anche in presenza di banda limitata tra gli uffici remoti e il centro dati. Questa replica continua mantiene il server di produzione e di replica sincronizzati tra loro, impiegando un metodo near-mirroring-like, ma viene eseguita in modo asincrono, per mantenere i requisiti di larghezza di banda WAN al minimo e fornire prestazioni migliori. La maggior parte delle soluzioni di replica, inoltre, includono anche una tecnologia di compressione, per ridurre al minimo i requisiti di larghezza di banda. Una volta che i dati di tutte le filiali sono replicati nel centro dati, il personale IT può eseguire il backup dal server di replica, locale a scopo di protezione dei dati storici, archiviazione e conformità normativa. In questo scenario, l'esecuzione dei backup non influisce sui server di produzione presso le filiali, perché il backup va a incidere sui server di failover, eliminando qualsiasi impatto sulla produttività dell ufficio remoto e consentendo, inoltre, di superare quei vincoli legati alle finestre di backup che la maggior parte delle organizzazioni devono affrontare attualmente. Questa soluzione elimina anche diverse problematiche legate al backup su nastro remoto, quali la necessità di inviare personale IT on site (o di impiegare un provider locale) e il costo e la manutenzione associati a server di backup, unità a nastro, librerie e supporti presso ogni filiale; assicura, inoltre, protezione dei dati centralizzata e garantita presso il centro dati o la sede centrale, sua sede naturale. Soluzioni di replica software più complete, basate su host, includono altre capacità, come la protezione continua dei dati (CDP), grazie alla quale l'amministratore IT può riavvolgere velocemente e facilmente i dati sul server di failover per tornare a un "recovery time" sicuramente utilizzabile, in caso di perdita di dati accidentale o dolosa, o di danni sul server di produzione presso la filiale. Quindi, i file o i database recuperati possono essere ripristinati sul server di produzione. RAID (Redundant Array of Independent Disks) La tecnologia RAID offre una maggiore affidabilità dello storage tramite ridondanza, combinando più istanze di unità disco a basso costo e meno affidabili in un unità logica, in cui tutte le unità dell array sono interdipendenti. I dispositivi di storage RAID sono diventati sempre più comuni e il loro costo si è ridotto nel tempo, contribuendo a rendere questa soluzione di storage conveniente anche per le organizzazioni più piccole. Il RAID si basa su tre concetti chiave: il mirroring, dove più dischi contengono dati identici; lo striping, dove blocchi sequenziali di dati sono suddivisi tra più dischi; e la correzione degli errori, dove dati di parità ridondanti vengono memorizzati per consentire l individuazione e, se possibile, la soluzione degli eventuali problemi (fault tolerance). I sistemi RAID disponibili utilizzano una o più di queste tecniche, a seconda dei requisiti di sistema. Scopo dell impiego del RAID è migliorare l'affidabilità e la disponibilità dei dati, garantendo che i dati importanti non subiscano danni in caso di guasto hardware, e/o aumentare la velocità di input/output dei file. Ma i dispositivi RAID possono essere più complessi da implementare e da gestire e, di per sé, non garantiscono la protezione contro la perdita e i danni, accidentali o dolosi, ai dati, i disastri naturali e non, o contro il semplice furto del dispositivo; se usato in combinazione con altre tecnologie, tuttavia, il RAID fornisce una robusta protezione contro i guasti del disco locale. Affidabilità e protezione dei sistemi Ripristino bare metal Alcune soluzioni di backup includono la tecnologia denominata recupero/ripristino bare metal (BMR), che consente all IT di ripristinare più rapidamente e facilmente un intero server, inclusi sistema operativo, applicazioni e dati, dopo un crash imprevisto o un interruzione di corrente. In genere, i dati di backup includono il sistema operativo, le applicazioni e i componenti di dati necessari a ricreare o ripristinare il sistema di backup su un componente hardware totalmente separato. In alcune configurazioni, l'hardware di destinazione del ripristino deve avere configurazione identica all'hardware di origine; tuttavia, alcune soluzioni BMR consentono il ripristino bare metal anche su una configurazione hardware diversa da quella originale (si parla di BMR su hardware dissimile ). Il BMR riduce notevolmente i tempi di recupero rispetto all'installazione da zero del sistema operativo e delle applicazioni su un server nuovo o riparato. Software ad alta affidabilità Per i server e le applicazioni più critici, anche la tecnologia BMR può richiedere troppo tempo. Molte soluzioni di replica dei dati offrono opzioni di monitoraggio dei server, failover automatico e failback, che forniscono un ambiente ad alta affidabilità (HA) per sistemi, applicazioni e dati critici e quasi critici, consentendo a ogni filiale di garantire la protezione dei dati, la business continuity e il disaster PAGINA 4

6 recovery (DR), in un'unica soluzione. Per ridurre al massimo il rischio, alcune soluzioni di replica ad alta affidabilità includono inoltre funzioni di test del ripristino automatico e non distruttivo, per assicurare che l ambiente, presso il centro dati o altro sito remoto, sia pronto ogni volta che la filiale richiede il failover. Inoltre, alcune soluzioni offrono failover push-button, utilizzato in caso di un disastro imminente (come uragani o altri fenomeni analoghi) e che può essere impiegato per eseguire aggiornamenti e migrazioni di server e di sistemi operativi senza impatto sull'ambiente di lavoro, o senza dover lavorare di notte o nei fine settimana, in orari non di picco dell attività. Cluster ad alta affidabilità Un'altra tecnologia per la disponibilità dei sistemi è il cluster ad alta affidabilità (noto anche come cluster HA o cluster di failover), rappresentato da cluster di server implementati principalmente allo scopo di fornire alta affidabilità dei servizi, tramite il cluster. Essi operano mediante computer o nodi ridondanti che vengono poi utilizzati per fornire il servizio in caso di malfunzionamento dei componenti del sistema. Normalmente, se un server si blocca con una particolare applicazione, questa non sarà disponibile fino a quando il crash del server non viene risolto. Il clustering HA pone rimedio a questa situazione rilevando i guasti hardware/software, e riavviando immediatamente l'applicazione su un altro sistema, senza che sia richiesto un intervento a livello amministrativo: un processo noto come failover. Ma i cluster HA possono essere più complessi da implementare e gestire rispetto ai software di replica e alta affidabilità e, di per sé, non forniscono alcuna funzione di protezione dei dati, dato che in genere utilizzano storage condiviso come NAS e SAN. Pertanto, sono normalmente richieste altre tecnologie di protezione dei dati come backup, replica e protezione continua dei dati (CDP). Virtualizzazione delle applicazioni Un ultima soluzione potrebbe essere l impiego della virtualizzazione delle applicazioni per trasferire tutte le applicazioni e lo storage dell'ufficio remoto al centro dati, dove applicazioni, sistemi e dati possono essere protetti insieme al resto dell infrastruttura, in modo centralizzato. Le soluzioni di virtualizzazione delle applicazioni eseguono sostanzialmente le applicazioni client/server e desktop su una server farm all interno del centro dati, e trasmettono sulla rete solo l'interfaccia grafica utente (GUI), consentendo di accedere da remoto in modo sicuro anche mediante connessioni WAN a velocità limitata. Una volta spostati nel centro dati tutti i sistemi, le applicazioni e i dati, l IT può applicare qualsiasi combinazione di tecnologie di backup, replica e alta affidabilità, come sopra descritte, all insieme delle risorse del centro dati. CONCLUSIONI La protezione di sistemi, applicazioni e dati di uffici remoti e filiali è importante tanto quanto quella delle risorse dei centri dati; con la tecnologia oggi disponibile, anche le PMI e le organizzazioni medio-piccole possono raggiungere i propri obiettivi con soluzioni convenienti e di facile impiego. Chiaramente, ogni organizzazione dovrebbe prevedere almeno il backup su disco o nastro per la protezione dati più elementare. I backup basati su disco sono più veloci, consentono un ripristino più rapido ed eliminano i rischi connessi ai nastri come supporti di storage. Le soluzioni di replica facilitano la copia dei backup offsite a scopi di disaster recovery, contribuiscono a consolidare i dati degli uffici remoti per backup centralizzati e offrono inoltre protezione continua dei dati, a complemento di qualsiasi soluzione di backup. Le soluzioni ad alta affidabilità sono destinate a server e applicazioni critiche, laddove l inattività di sistemi e applicazioni ha un impatto significativo su vendite, servizio, produttività, reputazione e conformità. Le PMI che non dispongono della forza lavoro o delle competenze per implementare, gestire e mantenere questi tipi di sistemi possono sfruttare le conoscenze e l'esperienza di un consulente di fiducia, nella persona di un partner di canale/rivenditore service-oriented. E non dimentichiamo che è possibile selezionare anche un Managed Service Provider (MSP) che offra soluzioni software basate su SAS e perfino servizi di hosting e di gestione, da acquisire tramite budget operativi (OPEX), anziché spese in conto capitale (CAPEX). PAGINA 5

7 LA LINEA DI PRODOTTI CA ARCSERVE La linea di prodotti assicura il controllo sul business in continua evoluzione offrendo soluzioni di protezione totale, ripristino e disponibilità per sistemi, applicazioni e dati presso gli uffici remoti. Si tratta dell'unica soluzione che offre una gamma completa di prodotti, dal ripristino bare metal al failover completamente automatizzato a scopo di alta affidabilità. Si ottiene così una strategia completa per gestire backup, ripristino e affidabilità presso gli uffici remoti e i centri dati. D2D offre backup su disco facile e veloce ed è l'unica soluzione di backup basata su Windows che include la tecnologia I 2, in grado di eseguire backup snapshot infiniti incrementali a livello di blocco. Questa nuova metodologia trasforma le modalità di esecuzione dei backup riducendo significativamente i tempi di backup e ripristino, ed eliminando i rischi connessi ai dispositivi e ai supporti a nastro. Inoltre, la tecnologia I 2 riduce notevolmente i requisiti di storage per i backup e i costi associati, contribuendo a ridurre il TCO. Il ripristino granulare e il ripristino bare metal (su hardware simile o dissimile) rendono più rapido e facile recuperare i dati persi o danneggiati e ricreare i server danneggiati presso gli uffici remoti, da qualsiasi ubicazione, tramite la console di gestione Web. Una volta completati i backup degli uffici remoti, consente di trasferire i dati offsite, a scopo di disaster recovery, con estrema facilità. Dopo la sincronizzazione iniziale tra l'ufficio remoto, l archivio di D2D e il server di replica presso il centro dati, la sede centrale o il sito DR, solo le modifiche a livello di byte dei backup infiniti incrementali vengono trasferite sulla rete WAN, mantenendo i requisiti di rete al minimo. Le funzioni di replica pianificata e di adeguamento della larghezza di banda consentono di sfruttare i periodi di minore utilizzo della rete e di evitare di aumentare la larghezza di banda WAN. Questa soluzione fornisce alle aziende un ripristino rapido in locale da disco, anche remoto, nel caso si verifichi un problema presso l'ufficio locale. PAGINA 6

8 D2D- Backup to Disk Replica Server Physical or Virtual Windows-Server Periodic Remote Office A D2D- Backup to Disk WAN Physical or Virtual Server Many-to-One for Cost Savings Data Centre, HQ or DR Site Physical or Virtual Windows-Server Remote Office B Figura 1. Backup basati su disco degli uffici remoti mediante D2D con sulla WAN verso un ubicazione offsite, a scopo di protezione dei dati e di disaster recovery. In alternativa, può essere utilizzato per replicare dati Windows, Linux e UNIX dagli uffici remoti, per aggregare l insieme dei dati in una posizione centrale; quindi, è possibile eseguire i backup su disco o nastro utilizzando Backup e D2D dal server di replica, evitando qualsiasi impatto sui server e sul personale degli uffici remoti. Backup supporta Windows, Linux e UNIX, include la deduplica integrata dei dati per contribuire alla riduzione dei requisiti di storage fino al 95% e offre backup basati su nastro e su disco. Backup e D2D supportano entrambi server fisici e virtuali. In questo scenario, la replica può essere impostata come continua, garantendo una protezione dei dati ancora migliore e un livello ancora più elevato di preparazione in termini di disaster recovery, oppure è possibile pianificare la replica periodica, come ritenuto opportuno. Questa soluzione fornisce alle aziende un rapido ripristino dei dati da disco remoto e storage a lungo termine dei dati degli uffici remoti, per soddisfare i requisiti di conformità aziendali. PAGINA 7

9 Physical or Virtual Windows-, Linux- und UNIX-Server Remote Office A Remote Office B Physical or Virtual Windows-, Linux- und UNIX-Server Periodic or Continuous WAN Many-to-One for Cost Savings Replica Server Physical or Virtual Server(s) Data Centre, HQ or DR Site D2D Backup Backup-Server Snapshot Full I 2 Dedupe Figura 2. trasmette i dati sulla WAN verso un ubicazione offsite, per aggregare tutti i dati degli uffici remoti e consentire backup su disco o nastro centralizzati e non invasivi mediante Backup or D2D, a scopo di protezione dei dati e di disaster recovery. include la tecnologia Data Rewind, che rende estremamente semplice il ripristino dei dati dopo la perdita o il danneggiamento accidentale o doloso. Include inoltre Assured Recovery, che fornisce testing di ripristino automatizzato e non distruttivo, per contribuire ad assicurare che server, applicazioni e dati di replica siano disponibili quando necessario. È consigliabile utilizzare High Availability in sostituzione di qualora siano richieste replica, protezione continua dei dati e alta affidabilità di sistemi, applicazioni e dati, per soddisfare SLA particolarmente rigorosi e strategie di disaster recovery. High Availability esegue tutte le funzioni di replica continua o periodica per la protezione dei dati degli uffici remoti e fornisce inoltre monitoraggio in tempo reale dei server e delle applicazioni con failover automatico o push-button, per assicurare che le risorse degli uffici remoti siano costantemente disponibili. Come, High Availability include le tecnologie Data Rewind e Assured Recovery. e High Availability supportano entrambi Windows, Linux e UNIX su server fisici e virtuali. Comunque venga pensata la strategia di protezione dei dati e di disponibilità del sistema, la linea di prodotti assicura protezione totale, ripristino e affidabilità per uffici remoti e centri dati. PAGINA 8

10 SOMMARIO Che si scelga di eseguire backup rapidi basati su disco in ogni ufficio remoto, e quindi la replica offsite a scopo di disaster recovery, o di replicare anzitutto i dati di tutti gli uffici remoti in una posizione centrale per poi eseguire backup non invasivi, molte sono le tecnologie disponibili per proteggere gli uffici remoti in modo analogo alle sedi centrali o ai centri dati. Soluzioni di ripristino bare metal e di alta affidabilità contribuiscono a minimizzare il rischio di tempi di inattività di sistemi e applicazioni che influenzano operazioni, produttività e servizi. La linea di prodotti facilita al massimo l ottenimento di protezione totale, ripristino e disponibilità per sistemi, applicazioni e dati presso gli uffici remoti e i centri dati. I PROSSIMI PASSI Maggiori informazioni sulla linea di prodotti sono disponibili presso arcserve.com/it/. Per tutti i software della linea di prodotti sopra citati sono disponibili versioni di prova gratuite della durata di 30 giorni. Contattare il rivenditore locale o visitare arcserve.com/partners per individuare un partner autorizzato nella zona di riferimento. Copyright 2010 CA Technologies. Tutti i diritti riservati. Linux è un marchio commerciale registrato di Linus Torvalds negli Stati Uniti e/o in altri paesi. UNIX è un marchio commerciale registrato di The Open Group negli Stati Uniti e in altri paesi. Microsoft, Windows, Windows NT e il logo Windows sono marchi registrati di Microsoft Corporation negli Stati Uniti e/o in altri paesi. Tutti gli altri marchi registrati, nomi commerciali, marchi di servizio e loghi menzionati nel presente documento sono di proprietà delle rispettive aziende. PAGINA 9

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione

Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione I sistemi di backup più veloci al mondo Il primo sistema al mondo per la conservazione a lungo termine di backup

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Consigli tecnici. Proteggete i vostri Backup dal rischio di attacchi CryptoLocker

Consigli tecnici. Proteggete i vostri Backup dal rischio di attacchi CryptoLocker Consigli tecnici Proteggete i vostri Backup dal rischio di attacchi CryptoLocker Gli attacchi di criminalità informatica, come quelli da parte di Cryptolocker e di tutte le sue varianti, sono diventati

Dettagli

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe. JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1 GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw

La componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw Informatica o Information Technology La componente tecnologica dei sistemi informativi m. rumor Architettura del Sistema tecnologico Sistema tecnologico: insieme di componenti connessi e coordinati che

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Virtualization Solution Brief - CA arcserve Unified Data Protection

Virtualization Solution Brief - CA arcserve Unified Data Protection Virtualization Solution Brief - CA arcserve Unified Data Protection La virtualizzazione di server e desktop è ormai molto diffusa nella maggior parte delle organizzazioni, non solo a livello enterprise.

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Data protection. Cos è

Data protection. Cos è Data protection Cos è La sicurezza informatica è un problema molto sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

DATABASE MASTER (SEDE PRINCIPALE)

DATABASE MASTER (SEDE PRINCIPALE) Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

DuBackup+ OnlineBackups BestPractices

DuBackup+ OnlineBackups BestPractices DuBackup+ OnlineBackups BestPractices ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono

Dettagli

divisione INFORMATICA

divisione INFORMATICA Reti informatiche CABLATE @atlantidee.it Il fattore critico di successo per qualsiasi attività è rappresentato dall' efficienza delle reti informatiche. Una scorretta configurazione della rete o il suo

Dettagli

IBM System i 515 Express

IBM System i 515 Express Ottenere il massimo dagli investimenti IT IBM System i 515 Express Caratteristiche principali Sistema operativo e database Tool integrati per ottimizzare le integrati. performance e la gestione via web.

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Introduzione al data base

Introduzione al data base Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli

Dettagli

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti Cosa comprende questa famiglia di prodotti Symantec Backup Exec? Symantec Backup Exec 2010 fornisce backup e recupero affidabili progettati per le aziende in crescita. Protegge facilmente una maggiore

Dettagli

Per tutti i server NT/2000/2003

Per tutti i server NT/2000/2003 Continuità globale del business Per tutti i server NT/2000/2003 Protezione continua dei dati e rapido ripristino d'emergenza a costi ragionevoli SUNBELT SOFTWARE Distributore per l'europa di NSI Software

Dettagli

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Windows Server 2012 R2 La piattaforma server dell'azienda moderna. Come componente fondamentale della visione dell'it ibrido di Microsoft, Windows Server 2012 R2 offre alle piccole

Dettagli

Nessuno sarebbe felice di pagare in anticipo 2000 euro per tutti i caffè che berrà in un anno. Lo stesso vale per il software aziendale, almeno

Nessuno sarebbe felice di pagare in anticipo 2000 euro per tutti i caffè che berrà in un anno. Lo stesso vale per il software aziendale, almeno Nessuno sarebbe felice di pagare in anticipo 2000 euro per tutti i caffè che berrà in un anno. Lo stesso vale per il software aziendale, almeno secondo Microsoft Financing. Il livello di produttività ed

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

IL PARTNER IDEALE. Consulenza IT & Soluzioni HR

IL PARTNER IDEALE. Consulenza IT & Soluzioni HR IL PARTNER IDEALE Consulenza IT & Soluzioni HR CHI SIAMO B&A PARTNERS nasce per essere il PARTNER IDEALE di quelle realtà che fanno, delle proprie risorse, il vero potenziale della propria azienda. Investire

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

WHITE PAPER. I vantaggi offerti dalla deduplicazione alle aziende di ogni dimensione White paper di Acronis

WHITE PAPER. I vantaggi offerti dalla deduplicazione alle aziende di ogni dimensione White paper di Acronis I vantaggi offerti dalla deduplicazione alle aziende di ogni dimensione White paper di Acronis Copyright Acronis, Inc., 2000 2009 Sommario Riepilogo... 3 Cos è la deduplicazione?... 4 Deduplicazione a

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

NAS 251 Introduzione al RAID

NAS 251 Introduzione al RAID NAS 251 Introduzione al RAID Impostare un volume d archiviazione col RAID A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Avere una onoscenza

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072 Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Storage Gateway

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Storage Gateway Community - Cloud AWS su Google+ Amazon Web Services Servizio Amazon Storage Gateway Oggi vedremo il servizio di Amazon Storage Gateway per la gestione e la replica di dati tra azienda e cloud. Hangout

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

copie di salvaguardia

copie di salvaguardia Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

Certificato di garanzia

Certificato di garanzia 1 Certificato di garanzia Dichiarazione di garanzia Compaq per i prodotti Presario La Compaq garantisce il presente prodotto da eventuali difetti nei materiali o nella lavorazione assegnando inoltre allo

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Note sul tema IT METERING. Newits 2010

Note sul tema IT METERING. Newits 2010 Note sul tema IT METERING IT Metering La telemetria è una tecnologia informatica che permette la misurazione e la trascrizione di informazioni di interesse al progettista di sistema o all'operatore. Come

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

VMware. Gestione dello shutdown con UPS MetaSystem

VMware. Gestione dello shutdown con UPS MetaSystem VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Il Cloud Computing Privato per il settore bancario e assicurativo

Il Cloud Computing Privato per il settore bancario e assicurativo Il Cloud Computing Privato per il settore bancario e assicurativo Il settore bancario è ormai pronto per un profondo mutamento in ottica di Cloud Computing. Secondo una nota ricerca condotta da Gartner

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

Appendice al Manuale dell amministratore

Appendice al Manuale dell amministratore Appendice al Manuale dell amministratore Questa Appendice contiene aggiunte e modifiche al testo del Manuale dell'amministratore di VERITAS Backup Exec for Windows Servers. Le informazioni qui contenute

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

DEMATERIALIZZAZIONE CLOUD COMPUTING

DEMATERIALIZZAZIONE CLOUD COMPUTING DEMATERIALIZZAZIONE CLOUD COMPUTING SERVIZI ON-LINE CONSERVAZIONE DIGITALE SPENDING REVIEW GESTIONI ASSOCIATE TRASPARENZA AMMINISTRATIVA DISASTER RECOVERY FLESSIBILITA ORGANIZZATIVA OPEN DATA Cosa è il

Dettagli

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Servizio CLOUD BOX IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Il servizio CLOUD BOX prevede la fornitura dell infrastruttura Server dedicata agli applicativi halley e l erogazione di servizi specialistici,

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Approfondimento: Migrazione dei database e backup della posta

Approfondimento: Migrazione dei database e backup della posta Approfondimento: Migrazione dei database e backup della posta In questo approfondimento ci focalizzeremo sulla migrazione dei database analizzando le differenze operative e le varie implicazioni a seconda

Dettagli

Ata_NiAg02. Modulo Gestione Agenti

Ata_NiAg02. Modulo Gestione Agenti Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli