Disaster Recovery & Backup. 11 febbraio 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Disaster Recovery & Backup. 11 febbraio 2013"

Transcript

1 Disaster Recovery & Backup 11 febbraio 2013

2 1 Docenti: Prof. Antonino Mazzeo Realizzato da:emiliano Angieri

3 Indice 1 Backup Introduzione al backup Strategie di Backup Tecnologie di backup: I nastri Tecnologie di backup: I dischi Topologie per il salvataggio dei dati Scelta dei siti di salvataggio Il backup nell'amministrazione italiana Disaster Recovery Perchè studiare tecniche di Disaster Recovery? Business Continuity & Disaster Recovery Business Continuity & Disaster Recovery Plan Il DR nell'amministrazione italiana

4 Capitolo 1 Backup 1.1 Introduzione al backup Il backup è una copia addizionale dei dati di interesse di un sistema che può essere utilizzata per ripristino e recupero degli stessi. In generale la copia di backup viene utilizzata quando la copia principale dei dati viene danneggiata o persa; si possono avere due modi di creare il backup: semplice copia dei dati: dove viene creata una o più copie del dato di interesse Mirroring dei dati: dove la copia è sempre aggiornata con ciò che è scritto nella copia primaria Perché fare backup dei dati? Lo scopo principale del fare backup dei dati è quello di riportare il sistema ad uno stato originale funzionante, se i dati del sistema attuale sono stati persi o danneggiati; conservare delle copie secondarie di dati nel caso in cui le originali vengano perse. Prevedere una buona politica di backup può ridurre o addirittura eliminare i danni causati dalla perdita dei dati. Come prevenire la perdita dei dati? Gli step generali per prevenire la perdita dei dati sono: 1. eseguire backup spesso ma con saggezza (soprattutto sui dati sensibili) 2. priorità ai dati che eventualmente possono supportare il disaster recovery (classicazione in base ai tempi di ripristino dei dati): backup ridondante (richiesto immediatamente), backup altamente disponibile (massimo minuti o ore), backup appoggiato (quattro ore o giorni) 3. prevedere un archiviazione dei dati importanti a lungo termine 4. memorizzare i dati che eettivamente hanno un costo in termini di politiche aziendali. Come deve essere una procedure di ripristino? Bisogna considerare una vera e propria strategia di ripristino che dipende fondamentalmente dal tipo di backup scelto. Questa strategia di backup deve essere ben documentata e testata anchè sia garantito il corretto recupero dei dati dati. Bisogna avere una disponibilità di hardware e alloggi alternativi nel caso in cui quelli originali vengano distrutti. 1.2 Strategie di Backup Il backup porta con se numerose problematiche alle quali un sistemista si deve sottoporre prima di scegliere la strategia da adottare: quanti dati devono essere protetti e su che dispositivo vogliamo importarli? quale strategia utilizzare per eettuare il backup dei dati? quando fare il backup? dove salvare le copie di backup? quali sono le procedure di ripristino? e quali sono i dati di cui abbiamo necessariamente bisogno in breve termine? qual'è la piattaforma migliore con la quale poter salvare i dati del backup? Per la scelta di quali dati proteggere, bisogna eettuare uno studio del sistema e chiedere o quanto meno capire, quali sono i 3

5 CAPITOLO 1. BACKUP 4 servizi che bisogna tenere sempre disponibili; da quì si ottiene un informazione relativa a quali sono i dati sensibili che vanno protetti. Esistono diversi livelli di granularità di backup, che a seconda delle esigenze richieste possono essere considerate. Il full backup è una strategia che prevede l'intero salvataggio dei dati, una volta a settimana. Full Backup Su Su Su Su Su Figura 1.1: Full backup Questa tecnica ha come vantaggio la semplicità di implementazione, in quanto bisogna prevedere soltanto un unico salvataggio dei dati in un giorno pre stabilito; inoltre risulta estremamente semplice la procedura di ripristino, in quanto a partire dalla data del punto di rottura del sistema, basta ripercorrere a ritroso la settimana e prendere l'ultima copia salvata del sistema. Vi sono naturalmente degli ovvi svantaggi: in primis questa tecnica può essere applicata a sistemi in cui i dati sono modicati con bassa frequenza, e ciò lo si deduce dal fatto che eettuando poche copie di backup e perlopiù a ne settimana, tutti i dati modicati durante la stessa saranno persi. Dunque c'è un forte limite applicativo. Un altra tecnica utilizzata è quella del Backup Cumulativo o Dierenziale: Cumulative (Differential) Backup Su M T W T F S Su M T W T F S Su M T W T F S Su M T W T F S Su Figura 1.2: Backup dierenziale I backup dierenziali o cumulativi, modicano solo i le, memorizzando ogni volta che c'è un backup, le nuove informazioni del sistema più quelle precedentemente salvate. I backup dierenziali sono anche detti cumulativi in quanto con un backup dierenziale, una volta che un le viene modicato esso continua ad essere incluso in tutti i backup dierenziali successivi (no ovviamente al successivo backup completo). Ciò signica che ogni backup dierenziale contiene tutti i le modicati no all'ultimo backup completo, rendendo possibile l'esecuzione di un ripristino completo con solo l'ultimo backup completo e l'ultimo backup dierenziale. Figura 1.3: Ripristino backup dierenziale Come la strategia di backup utilizzata con i backup progressivi, normalmente i backup dierenziali seguono lo stesso approccio: Un singolo backup periodico completo seguito da backup dierenziali più frequenti. L'eetto nell'uso in questo senso dei backup dierenziali, è rappresentato dal fatto che i suddetti backup tendono ad aumentare attraverso il tempo (assumendo il fatto che diversi le possono essere stati modicati col tempo dall'ultimo backup). Il vantaggio di questa tecnica sono che il ripristino è molto veloce in quanto basta solo l'ultima copia completa e l'ultimo copia cumulativa. Gli svantaggi evidenti sono invece che occorre più tempo per eseguire i backup dei dati man mano che ci si avvicina alla ne della settimana, inoltre la dimensione degli stessi è molto grande.tuttavia i backup dierenziali sono in una posizione compresa tra i backup progressivi e quelli completi, in termine di utilizzo dei media di backup e della relativa velocità, fornendo spesso il ripristino di le singoli più veloci ed un

6 CAPITOLO 1. BACKUP 5 ripristino completo con poche informazioni (dovuti ad un minor numero di backup da ricercare/ripristinare). Un altra tecnica è quella del backup incrementale o progressivo: Incremental Backup Su M T W T F S Su M T W T F S Su M T W T F S Su M T W T F S Su Figura 1.4: Backup incrementale Diversamente dai backup completi, quelli progressivi controllano prima se l'orario di modica del le sia più recente rispetto all'ultimo orario di backup. Se questo non è il caso, il le non è stato modicato dall'ultimo backup e quindi può essere saltato. Se la data della modica è più recente rispetto alla data dell'ultimo backup, il le è stato modicato e quindi si può eseguire il suo backup. I backup progressivi sono usati insieme con i backup completi (per esempio, un backup settimanale completo, insieme con backup progressivi giornalieri). Il vantaggio primario riguardante l'uso dei backup progressivi è rappresentato dal fatto che questi ultimi sono più veloci dei backup completi e richiedono meno spazio, in quanto le copie di backup sono realizzate solo sui le che sono stati modicati rispetto alle copie precedenti. Mentre lo svantaggio primario è quello che il ripristino di ogni dato le potrebbe signicare eseguire uno o più backup progressivi no a che non viene trovato il le in questione. Quando si esegue il ripristino di un le system completo, è necessario ripristinare l'ultimo backup completo ed ogni successivo backup progressivo. 1.3 Tecnologie di backup: I nastri Figura 1.5: Ripristino backup incrementale Visto con quali tecniche eettuare il backup, il progettista deve anche curarsi di quali tecnologie utilizzare per eettuare il salvataggio dei dati. Una di questa è rappresentata dai nastri di backup. I principali vantaggi del salvataggio su nastri dei dati sono: bassi costi elevate capacità di memorizzazione dei dati possibilità di conservare le copie di backup fuori sede In seguito riportiamo alcune tecnologie di nastri che prevedono il salvataggio dei dati:

7 CAPITOLO 1. BACKUP 6 Figura 1.6: Tecnologie di nastri Una delle composizioni siche dei nastri è la cosiddetta Physical Tape Library (libreria sica a nastro). Essa fornisce alloggio e alimentazione per un certo numero di unità nastro e cartucce, ed è dotata di un braccio robotico o meccanismo selettore. Il software di backup ha l'intelligenza per gestire il braccio robotico e l'intero processo di backup. Questa tecnologi però sta per essere soppiantata in quanto sta diventando insuciente per il backup dei dati a causa di elevate percentuali di insuccesso e bassa ecienza. Figura 1.7: Physical Tape Library NB Le tecnologie di Physical Tape Library stanno scomparendo, non il backup su nastro, in quanto questi presentano sempre e comunque i vantaggi sopra esposti, rispetto alle altre tecniche che presenteremo successivamente. I nastri hanno varie tecniche per eettuare il backup: Cinque di rotazione dei nastri - una al giorno. Il più semplice schema di rotazione del nastro è quello di avere un nastro per ogni giorno della settimana lavorativa; i nastri sono etichettati: Lunedì, Martedì, Mercoledì, Giovedì, Venerdì. I dati possono essere ripristinati da uno qualsiasi dei nastri nella libreria - o in questo caso, un giorno passato della settimana Rotazione Nonno - padre - glio: è il metodo più utilizzato. Esso comporta il backup dei dati nel modo seguente: tutti i giorni sui "nastri glio", settimanale i "nastri" padre, mensile sui "nastri" nonno. Questo sistema è molto più potente rispetto alle cinque rotazioni del nastro, ma richiede più nastri. Fornisce inoltre la possibilità di ripristinare i dati dalla scorsa settimana, più ogni Lunedì nel corso dell'ultimo mese, più ogni mese, per i tanti nastri mensili. Strategia Torre di Hanoi: strategia complessa in cui si utilizzano cinque nastri: A, B, C, D, E. A viene utilizzato a giorni alterni, B è utilizzato ogni 4 giorni, C viene usato ogni 8 giorni, D ed E vengono utilizzati ogni 16 giorni alternando nel seguente modo:

8 CAPITOLO 1. BACKUP Tecnologie di backup: I dischi Figura 1.8: Rotazione nastri strategia Torre di Hanoi Un altra tecnologia di backup è rappresentata dai dischi. Questa rappresenta un alternativa alla tecnologia su nastro, che presenta il vantaggio di avere una facilità di implementazione e costi ridotti (dipende però da che tipo di politica di ridondanza si prevede) e migliore qualità del servizio. Gli svantaggi sono che è una tecnica dipendente da altre tecnologie, come replica locale e remota. Alcuni prodotti di backup richiedono: moduli aggiuntivi e licenze per supportare il backup su disco, operazioni di congurazione aggiuntive, tra cui la creazione di gruppi RAID. Infatti una delle tecniche più utilizzate per realizzare backup su disco è la tecnica RAID (Redundant Array of Independent Disks). Il RAID è una maniera per combinare diversi disk drive in una singola unità, in modo da aumentare le prestazioni e/o l'adabilità. Vi sono diversi tipi e implementazioni di RAID, ognuna con i suoi vantaggi e svantaggi. Per esempio, mettendo una copia degli stessi dati su due dischi (cosa chiamata disk mirroring, o RAID livello 1), le prestazioni in lettura possono essere migliorate leggendo alternativa mente da ogni disco nel sistema di mirror. In media ogni disco è meno occupato poiché eettua solo 1/2 (nel caso di 2 dischi) o 1/3 (nel caso di tre dischi e così via) delle letture richieste. In più un sistema di mirror può aumentare l'adabilità: se un disco si rompe, gli altri dischi con tengono una copia dei dati. Dierenti maniere di combinare più dischi in uno, dette livelli RAID, possono fornire una superiore capacità di immagazzinamento dei dati del semplice mirroring, o possono alterare i tempi di attesa (tempi di accesso), o il throughput (transfer rate), nella lettura o scrittura, orendo comunque la ridondanza che risulta utile in caso di malfunzionamenti. NB Anche se RAID può proteggere da eventuali malfunzionamenti del disco, non protegge da errori dell'operatore e dell' amministratore (errori umani), o da errori dovuti a bug di programmazione (forse dovuti anche ad errori nello stesso software RAID). La rete abbonda di storie tragiche di amministratori di sistema che hanno installato RAID e hanno perso tutti i loro dati. RAID non sostituisce un backup frequente e regolarmente programmato. 1.5 Topologie per il salvataggio dei dati NAS e SAN sono le iniziali dei due sistemi di storage condiviso maggiormente utilizzati nelle congurazioni di rete. Il NAS (Network Attacched Storage) è un server con un sistema operativo preinstallato e una scheda di rete per il collegamento alla LAN aziendale.

9 CAPITOLO 1. BACKUP 8 Figura 1.9: Topologia NAS I NAS sono gestibili da un'interfaccia graca che appare in un browser digitandone l'indirizzo IP nella rete. L'amministratore può richiamarla da qualsiasi computer che si trovi nello stesso segmento di rete. Il sistema operativo integrato permette di specicare i diritti di accesso alle cartelle e ai le. Grazie alla presenza della connessione di rete, un NAS può essere posizionato ovunque, non è necessaria la vicinanza a un server. Il dispositivo è indipendente dal sistema operativo che gestisce la rete e pertanto può essere collegato in una LAN con server misti, a condizione che usino tutti il protocollo TCP/IP. I NAS sono indicati per ambienti in cui conta l'economicità di acquisto e la essibilità di gestione e in cui le prestazioni siano un fattore secondario. Il protocollo TCP/IP utilizzato è infatti adatto per inviare e ricevere piccole quantità di informazioni, ma poco indicato per quelle situazioni dove sia richiesto un traco dati elevato. Le SAN (Storage Area Network) invece sono i dispositivi più recenti nella catena evolutiva. Rispetto ai NAS, utilizzano protocolli più sosticati e talvolta impiegano connessioni siche dirette ai server (tipicamente in bra) oppure usano la rete primaria mediante il protocollo iscsi che comunque viene convogliato su porte di switch dedicate e perciò rimane separato dal resto del traco e non incide sull'ecienza complessiva della LAN: spesso si tratta di connessioni Gigabit Ethernet che uniscono direttamente una o più porte del server e una o più porte del sistema di storage. Figura 1.10: Topologia SAN Un vantaggio infatti di una SAN consiste nel permettere un collegamento ridondante per garantire la continua accessibilità ai dati. La tipologia di trasferimento di grandi blocchi di dati li rende più ecienti nelle situazioni in cui sono presenti applicazioni che trasferiscono notevoli quantità di dati, tipicamente database e servizi di posta elettronica. Le SAN inoltre sono dotate di sistemi evoluti di protezione dei dati e hardware ridondanti per la massima protezione e disponibilità dei dati senza interruzioni del servizio.

10 CAPITOLO 1. BACKUP Scelta dei siti di salvataggio Una delle principali problematiche del backup, per quanto possa sembrare banale e scontata, è proprio quella di decidere dove mettere le copie di backup realizzato. In generale abbiamo che a seconda della tecnica scelta abbiamo un vincolo. Infatti la dierenza principale tra i dischi (anche i RAID) ed i nastri, sta proprio nel fatto che i secondi sono portabili, ovvero possiamo metterli dove vogliamo, mentre i primi sono legati alla loro locazione sica. Inoltre un'altra importante dierenza tra queste due tecnologie sta nei costi: infatti i nastri sono meno costosi dei dischi. Un esperienza preliminare ci dice in generale che nel caso di nastro, abbiamo bisogno almeno di 2/3 copie dei dati. La locazione di queste possono essere varie e varie domande sorgono in tal senso. In genere si preferisce avere una copia in loco, dove è presente il sistema, ma opportunamente immagazzinata in armadi ignifughi. Le casseforti ignifughe o armadi ignifughi, sono realizzati con corpo a doppia parete in lamiera di acciaio, all' interno del quale viene inserito lo speciale isolante antincendio "STYRONITE", resistente alle altissime temperature sviluppate durante gli incendi. Le casseforti ignifughe o armadi ignifughi della serie DATA-SAFE hanno al loro interno una struttura aggiuntiva, protetta da una parete con guarnizioni a tenuta stagna, contro la diusione del gas, che permette di mantenere la temperatura interna al di sotto dei 50, in modo da preservare i supporti magnetici dal calore prodotto dall' incendio. Tutte le casseforti ignifughe o armadi ignifughi sono certicati secondo i severi standard di collaudo dello Swedish National Testing and Research Institute, Korea Industrial Advancement Administration et Russian Fire Testing Rules and Regulations. Le altre copie invece si preferisce tenerle in luoghi dierenti da quelle in cui è presente il sistema. Il problema adesso è a che distanza situare queste copie? breve? lunga? a questi interrogativi vi sono molteplici riposte: se situiamo le copie a breve distanza, in caso di catastrofe naturale (come inondazione, eruzione vulcanica etc..) non siamo coperti e potremmo perderle. D'altro canto se situiamo le copie a notevole distanza sarà più complesso in termini di tempo il recupero delle stesse e il ripristino dei dati di nostro interesse. 1.7 Il backup nell'amministrazione italiana Predisporre le misure idonee ad impedire la distruzione e/o danneggiamento dei dati di un'amministrazione e, comunque, rendere possibile il loro ripristino in tempi brevi senza che questo comporti delle conseguenze negative sotto il prolo economico, legale, o puramente di immagine, è compito obbligatorio per l'amministrazione stessa. L'Amministrazione dovrà tener conto, nell'esecuzione delle politiche di backup nonché nell'attuazione della continuità operativa, delle regole del rispettivo comparto di appartenenza per denire le modalità e i tempi di permanenza dei dati. A tal ne, sia per una corretta gestione del sistema informativo di un Amministrazione, sia anche per l'eettiva attuazione di politiche di continuità operativa, è fondamentale eseguire procedure di backup secondo processi predeniti per far fronte agevolmente a tutte quelle situazioni in cui sussiste un'esigenza di immediato recupero dei dati a prescindere dalla causa della loro alterazione e/o perdita (virus, guasti hardware, attacchi informatici, ecc...). Tali processi devono rispondere ai seguenti standard: i dati da salvaguardare vanno raggruppati e classicati in base al periodo di conservazione (retemption) e alla frequenza di salvataggio; quando necessario, una copia del più recente backup deve essere mantenuta e prontamente disponibile per il ripristino; occorre predisporre opportune copie di backup che devono essere conservate in un sito protetto diverso da quello in cui risiede l'originale; se durante il processo di backup un le non viene salvato con successo, deve poter essere registrata tale anomalia; deve essere possibile vericare l'integrità dei dati salvaguardati; deve essere possibile salvare i dati secondo un algoritmo di cifratura; durante il processo di backup, se un le è in uso al momento del backup deve essere possibile eseguire successivi tentativi; il processo di backup deve prevedere la possibilità di eseguire backup automatici non custoditi. Le politiche di backup normalmente contemplano, in relazione al dato da salvaguardare, vari tipi di salvataggio dei dati, ognuno dei quali trova specici campi di applicazione: full backup: backup completo dei dati indicati; backup incrementale: backup che salva solo le modiche apportate ai dati rispetto all'ultimo salvataggio incrementale compiuto;

11 CAPITOLO 1. BACKUP 10 backup dierenziale: backup cumulativo di tutti i cambiamenti apportati rispetto all'ultimo full backup; disk image: metodo di backup di un intero disco o di un le system; hot backup: salvataggio di un database eettuato mentre il database e/o il le è aperto ed in fase di aggiornamento; cold backup: salvataggio di un database eettuato mentre il database e/o il le è chiuso e non sottoposto ad aggiornamento. Nella Pubblica Amministrazione una politica di backup deve essere composta almeno dalle sezioni descrittive di seguito illustrate: Scopo: Denire il perimetro dei sistemi a cui la politica si riferisce, l'ucio o l'organizzazione a cui i sistemi sono associati. Tempistica: La tempistica è la periodicità con cui vanno eseguiti i salvataggi dei dati. Si possono avere due tipologie di backup: di tipo totale (full backup) o di tipo incrementale (incremental backup). Per esempio: Figura 1.11: Tempistica Pubblica Amministrazione Periodo_di_ritenzione: I salvataggi devono avere un periodo di ritenzione passato il quale vengono eliminati, periodo commisurato alle nalità della conservazione dell'informazione (dei dati, delle applicazioni e dei processi). Tale periodo deve essere precisamente indicato in tutti i documenti interessati (Documento Programmatico della Sicurezza (DPS); Piano di Continuità Operativa (PCO); Piano di Disaster Recovery (PDR)). A titolo di esempio si riportano alcune periodicità: Figura 1.12: Ritenzione Pubblica Amministrazione Il periodo di ritenzione consente il recupero periodico degli spazi o dei supporti usati per il salvataggio dei dati. Responsabilità: deve essere identicata la funzione o la divisione responsabile per l'esecuzione delle procedure relative alla politica di backup. Verica_salvataggi: periodicamente la politica deve prevedere di eettuare un ripristino dei dati salvati per vericare la bontà dei backup eettuati. Lista_dei_dati_salvati: devono essere elencati tutti i dati, gli archivi e i log, oggetto del salvataggio a cui la politica fa riferimento. Archiviazioni: la politica deve prevedere che periodicamente tutti o parte dei dati salvati siano oggetto di archiviazione su dispositivi che ne preservano l'integrità per periodi commisurati alle nalità di conservazione delle informazioni precisamente indicati nei documenti interessati (DPS, PCO, PDR), prevedendo le misure di conservazione relative al mantenimento dell'eciente funzionalità del sistema informativo. Ai ni delle politiche di archiviazione storico documentale, le Amministrazioni si dovranno attenere a quanto denito nell'ambito del Manuale di Conservazione che ne contiene le regole e i tempi. Ripristino(Restore): la politica di backup deve contenere l'insieme delle procedure da eseguire in caso di ripristino dei dati, in termini di modalità, sequenza e controllo dei dati ripristinati

12 CAPITOLO 1. BACKUP 11 Ubicazione: in caso di uso di supporti removibili di salvataggio, la politica deve prevedere il tipo di conservazione e l'ubicazione dei supporti (armadi ignifughi, caveau ecc... ). Inoltre il sistema di backup deve rispondere alle seguenti caratteristiche: il sistema deve gestire ed interfacciarsi con sistemi complessi come ad esempio Database, con soluzioni di messaging ed ERP per eettuare backup e restore coerenti dei sistemi gestiti; il sistema di Backup/Restore deve eettuare il cloning di sistemi permettendo di pianicare soluzioni di Disaster Recovery; il sistema di backup centralizzato deve permettere la gestione automatica dei media, il cartridge cleaning, il labeling elettronico, la gestione dei bar code e la verica dei media; il sistema di Backup e restore di dati deve avvenire attraverso una rete separata creando opportune segregazioni con sottoreti virtuali o con rete e relativi apparati dedicati. Le porte di comunicazione dei sistemi di backup devono essere protetti da reti considerate non sicure attraverso adeguati ltri di comunicazione IP; le informazioni memorizzate su supporti utilizzati per il backup devono essere cifrati (esempio: AES). Si sottolinea che, in relazione all'impiego di tecniche di cifratura, è necessario che queste non pregiudichino la disponibilità dei dati in caso di necessità, e che, pertanto, sia assicurata a tale scopo la compatibilità tecnologica dei supporti, dei formati di registrazione, degli strumenti crittograci e degli apparati di lettura dei dati per tutta la durata della conservazione del dato.

13 Capitolo 2 Disaster Recovery 2.1 Perchè studiare tecniche di Disaster Recovery? Per la sicurezza dei sistemi, in qualunque parte del mondo essi siano, è diventata una necessità programmare un piano di ripristino e funzionamento del sistema anche in caso di disastro/calamità naturale e non. Si è studiato infatti che la natura e l'uomo insieme causano degli incidenti che hanno un eetto negativo sull'organizzazione e/o sull'ambiente in cui il sistema è presente. Figura 2.1: Eventi che causano i disastri Come mostrato in gura possono essere numerose le cause di un disastro, come interferenze dell'uomo (sabotaggio, errori dovuti agli operatori, virus, terrorismo), all'interferenza della natura come incendi, allagamenti, terremoti, etc.. Tutto ciò ha fatto si che i sistemisti hanno creato delle tecniche per far si che il sistema sia sempre in funzione, o quanto meno che sia di nuovo messo in funzione nel più breve tempo possibile. Questo perchè è stato studiato che i disastri in ambito aziendale provocano perdita della vita, delle proprietà, trasferimento e spostamento del business. Programmare è importante perchè dopo un disastro, più lungo è il tempo di ripristino del sistema, maggiore è la potenziale perdita economica di un'azienda. 2.2 Business Continuity & Disaster Recovery Business Continuity (BC) e Disaster Recovery (DR) rappresentano due facce della stessa medaglia. In particolare la Business Continuity è la capacità di un'impresa di continuare ad operare con il minimo disturbo e minimi tempi di inattività dopo un disastro. Questa si riferisce alle attività svolte giorno dopo giorno per mantenere il servizio aziendale attivo. Gli obiettivi principali della BC sono: Garantire la continuità dei servizi aziendali critici Ridurre al minimo le perdite di business Assicurarsi che l'azienda è in grado di raggiungere i suoi obiettivi a breve e lungo termine 12

14 CAPITOLO 2. DISASTER RECOVERY 13 Si denisce quindi Business Continuity Management, che rappresenta un processo strategico e tattico che permette ad un'organizzazione di avere una risposta a qualunque avvenimento e interruzione del Business che può avere impatto sui processi aziendali che contribuiscono al core business (ovvero al business vitale dell'azienda), garantendo un livello di servizio minimo accettabile predenito. In pratica un utente che usufruisce dei servizi oerti da un azienda non deve accorgersi della problematica accaduta, ma al più può notare un leggere degrado delle prestazioni del sistema, che secondo alcuni parametri pre-stabiliti, resta comunque accettabile. Per Disaster Recovery invece si intendono quei processi, quelle politiche e procedure necessarie a ripristinare sistemi, dati e infrastrutture necessarie all'erogazione di servizi core business a fronte di gravi emergenze dopo un disastro. Gli obiettivi principali del DR sono: limitare gli eetti del disastro sulle funzioni aziendali riportare le organizzazioni alle normali condizioni operative ridurre al minimo il vericarsi di certi tipi di catastro in futuro DR e BC vanno a braccetto e dovrebbero essere considerate come parte integrante di ogni business plan. La prima ore un piano d'azione volto a ripristinare l'operatività in caso di disastro ed è generalmente focalizzata sul ripristino dell'it. È importantissimo che le aziende dispongano di un piano in tal senso, per consentire a computer, reti e server di tornare pienamente operativi nel più breve tempo possibile. Tuttavia, per molte piccole aziende persino il minimo imprevisto potrebbe avere conseguenze fatali. È a questo punto che entra in gioco la strategia di business continuity, assicurando che le funzioni mission critical aziendali (ed il core business), non subiscano interruzioni per tutta la durata dell'evento. Per le proprietà sopra elencate, abbiamo che DR viene detto reattivo in quanto il suo obiettivo è quello di ripristinare l'attività dopo un disastro; BC invece è detto attivo, in quanto si concentra su come evitare o attenuare i rischi. Le aziende dotate di un piano di business continuity hanno molte più probabilità di sopravvivere rispetto alle altre, nel caso di un disastro. 2.3 Business Continuity & Disaster Recovery Plan Come detto in precedenza è fondamentale per le aziende avere BC e Disaster recovery plan, per far fronte a scenari non predicibili che potrebbero causare gravi perdite, di dati ed economiche alle aziende. Sia per la BC che per il DR vi sono dei piani già pre stabiliti e standardizzati che ne spiegano come bisogna comportarsi a fronte di un disastro. Come detto in precedenza la direneza tra i due che è il primo è attivo (ovvero si concentra su come evitare il rischio), mentre il secondo è reattivo (ovvero ha come obiettivo quello di ripristinare l'attività dopo un disastro); da questo si evince chiaramente che il DR plan è incluso nel BC plan: Figura 2.2: BC e DR plan In particolare un Business Continuity plan contiene l'evidenziazione di tutte le attività da svolgere per garantire la continuità della missione d'impresa, e, quanto più possibile, la redditività nelle condizioni di crisi. Questo parte dall'analisi dei processi aziendali e delle risorse necessarie al loro svolgimento e agisce sulle risorse avendo il compito di pianicare e rendere disponibili, in caso di disastro, quelle essenziali per garantire la continuità dello svolgimento dei processi vitali. Gli obiettivi del BC plan sono:

15 CAPITOLO 2. DISASTER RECOVERY 14 limitare le perdite nanziare minimizzare l'estensione del danno e dei rischi denire delle alternative per l'esecuzione delle funzioni critiche del business addestrare il personale rendendolo in grado di gestire situazioni di emergenza e le procedure di ripristino per tornare alla normalità Il Business Continuity Plan conterrà anche le procedure di comunicazione per l'attivazione del piano di Disaster Recovery/ Business Continuity del Sistema Informativo. Figura 2.3: BC e DR plan In questa gura viene mostrato il BC plan ed il DR plan e come il primo guiderà una corretta soluzione per il secondo. Il BC plan prevede due fasi: Risk Assessment (RA) Business Impact Analysis (BIA) Il Risk Assessment è il processo di identicazione dei rischi, e spiega il modo in cui bisogna arontare il rischio e l'adozione di misure per eliminare o ridurre il rischio a un livello accettabile. Si compone di vari step quali: 1. identicazione del rischio: analizza quei rischi che possono avere un maggior eetto sul business aziendale 2. valutazione del rischio: determina il potenziale l'impatto che il rischio potrebbe avere nelle attività di business 3. priorità dei rischi: viene assegnata una priorità ai rischi in base all'impatto della valutazione eettuata precedentemente 4. implementazione delle strategie: proposizione delle strategie considerate per identicare i rischi 5. implementazione del piano di rischio La Business Impact Analysis è una tecnica per l'identicazione degli asset (o processi) critici di un determinato processo di business aziendale. Questa analizza la criticità degli asset (personale, sedi, strumenti di lavoro, sistemi IT) in relazione all'impatto sul funzionamento del processo. Determinare tutti i potenziali impatti nanziari, legali e regolamentari e determina la massima interruzione ammissibile e il tempo di recupero da identicare per le risorse necessarie per la ripresa e il recupero del sistema. I risultati ottenuti tramite la Business Impact Analysis e il Risk Assessment vengono presi in considerazione nell'ambito di una analisi costi beneci per determinare i corretti valori di RTO (Recovery Time Objective, che esprime in unità di tempo,

16 CAPITOLO 2. DISASTER RECOVERY 15 l'intervallo temporale ammissibile di indisponibilità dei sistemi in seguito ad un disastro) e RPO (Recovery Point Objective, che esprime in unità di tempo, l'ammontare massimo di dati che possono essere persi in seguito ad un disastro), che guideranno la implementazione della soluzione di Disaster Recovery. Figura 2.4: Esempi di tempi di RTO e RPO al variare delle tecnologie Vengono inoltre individuate le dipendenze e le priorità da seguire nel ripristino dei sistemi e delle applicazioni ed il tutto conuisce nel documento fondamentale del Disaster Recovery che è il DRP( Disaster Recovery Plan). Il Disaster Recovery plan, a fronte del Business Continuity plan, aronta tutte problematiche suddette osservandole da diverse aree di interesse: Prevenzione (pre disaster): Fissare i sistemi vulnerabili, proteggere i sistemi che contengono dati importanti Continuità (durante una calamità): Mantenere e continuare le operazioni critiche che permettono all'organizzazione di funzionare correttamente Recupero (post disaster): Ripristinare tutti i sistemi e le risorse al loro stato regolare e pienamente operativo In un Disaster Recovery plan abbiamo diverse fasi del ciclo di vita, che sono successive a quelle esposte per il Business Continuity plan: Selezione delle strategie Realizzazione della strategia scelta Testing e mantenimento della strategia scelta Nel primo step bisogna scegliere che tipo di strategia adottare per eettuare un recupero e una messa in funzione del nostro sistema. Questo logicamente, dipende dalla realtà che stiamo considerando per la nostra azienda e dalla sensibilità dei dati di interesse. In generale sono previste diverse tecniche a supporto della disaster recovery: Metodi di backup: backup regolare, l'uso di dispositivo rimovibile e / o o-site storage dei dati siti alternativi; siti alternativi detti Cold (se il sito dispone soltanto delle infrastrutture di base e di alcuni servizi ridotti ), Warm (se il sito è parzialmente attrezzato o presenta dei servizi la cui attivazione richiede del tempo), Hot (se il sito è completamente attrezzato con i sistemi, le linee TLC e con tutti i servizi necessari pronti ad essere attivati immediatamente) Ruoli e responsabilità: squadre di DR dovrebbero essere formate per attuare le strategie di recupero e piani di emergenza Considerazioni di costo: tutti i costi sono entro i vincoli di bilancio. Sistemi di replicazione dei dati: esistono due tecniche Sincrona ed Asincrona. Nella prima l'operazione di scrittura viene ricevuta nelle cache dello storage Source (Server primario), dopodichè l'operazione di I/O viene trasmessa alla cache del Target (Server secondario), ed un acknowledgment è inviato dal Target alla cache del Source, inne un status di ne operazione viene presentato al server primario.

17 CAPITOLO 2. DISASTER RECOVERY 16 Figura 2.5: Replicazione schema sincrono Nello schema asincrono invece abbiamo che le operazioni di scrittura vengono catturate dall'unità `Source' in cache nel (Capture). Al completamento del ciclo il `Delta set' viene consolidato (Transmit), in modo da remotizzare sul sito secondario solo l'ultimo aggiornamento associato ad uno specico blocco di una traccia. I dati trasmessi sono ricevuti dall'unità `Target' Symmetrix (Receive). Se la trasmissione viene completata con successo, i dati vengono promossi (Apply) e da qui trasferiti su disco. Figura 2.6: Replicazione schema asincrono Tornando al Disaster recovery plan (DRP) la seconda fase è la scelta della strategia da adottare, mentre l'ultima fase è quella di test: DRP deve rimanere pertinente ed adabile in caso di calamità; il test consiste in una combinazione di: scenario di test dove le procedure di recupero sono testati sulla base di uno scenario per assicurare che rimangano pertinenti trasferimento di sistemi per un sito alternativo, per assicurare che i sistemi possono essere riprodotti in tempi particolare Strutturato walk-through per esporre errori o omissioni, senza la pianicazione e le spese associati a eseguire un test completo delle operazioni Oltre al testing bisogna anche prevedere un mantenimento della strategia adottata; questa problematica nasce dal fatto che le tecnologie sono in continua evoluzione quindi nelle variazioni dei sistemi bisogna tener conto di: aggiornamenti tecnologici, esigenze aziendali in continua evoluzione, e le politiche dell'organizzazione. A tale scopo il DRP dovrebbe essere aggiornato al ne di conservare: la sua ecacia operativa e requisiti di sicurezza, procedure tecniche, Hardware, software e altre attrezzature, siti alternativi e strutture alternative o-site. 2.4 Il DR nell'amministrazione italiana Ferma restando la necessità per le Amministrazioni di assicurare la Continuità dei servizi ICT, tenuto conto degli aspetti delineati nei precedenti capitoli, di regola non è possibile individuare la soluzione di CO (soluzioni di continuità ovvero le Business continuity)/dr più opportuna senza una preventiva analisi delle conseguenze dei possibili eventi negativi che determinino un fermo dichiarato delle funzionalità dell'infrastruttura informatica. Si tratta di svolgere una analisi di impatto, che prevede anche la valutazione dei rischi (si veda al riguardo il paragrafo 2.2) per condurre ad una stima da parte dell'amministrazione delle tolleranze nei confronti dell'interruzione di un canale comunicativo (verso i cittadini, verso le imprese, verso altre Amministrazioni,

18 CAPITOLO 2. DISASTER RECOVERY 17 verso la propria utenza interna). Attesa, pertanto, la necessità di denire attraverso queste Linee Guida le modalità secondo le quali le amministrazioni dovranno procedere alla redazione degli studi di fattibilità per la continuità operativa da sottoporre al DigitPA, è stato denito un percorso di autovalutazione cui i singoli enti potranno sottoporsi per l'identicazione delle possibili soluzioni tecnologiche rispondenti alle peculiari caratteristiche e specicità, identicate in base alla: tipologia di servizio erogato; complessità organizzativa; complessità tecnologica. Concettualmente l'attività di autovalutazione procede lungo un percorso metodologico tramite il quale ciascuna Amministrazione, applicando un semplice strumento di supporto guidato, procede ad un'analisi quali-quantitativa delle criticità il cui risultato le consente di collocarsi all'interno di uno specico prolo tra quelli previsti. A ciascuno dei proli, i quali sono deniti secondo caratteristiche omogenee, corrisponde una determinata classe di soluzioni. L'analisi proposta si fonda, come elemento di riferimento, sulla logica del servizio erogato dalla singola Amministrazione, in un'ottica secondo cui la criticità delle attività svolte (e quindi le esigenze in termini di RTO/RPO [paragrafo 2.3]) non può essere semplicemente inferita in termini direttamente proporzionali alla dimensione dell'amministrazione stessa ma deve essere valutata portando in conto anche altri parametri di riferimento, tra cui principalmente la natura e tipologia dei servizi erogati ed il danno/impatto atteso sugli utilizzatori in caso di sospensione del servizio stesso.ai ni di quanto previsto dall'art. 50-bis comma 4, al termine del percorso di autovalutazione si può quindi individuare, nelle soluzioni proposte, quella più aderente all'amministrazione. A seconda quindi di una serie di parametri di autovalutazione, vengono individuati vari livelli di criticità, ai quali corrispondono soluzioni dierenti, e la PA può ricadere in uno di questi. Sulla base di tali criteri è possibile individuare un indicatore di sintesi (Indicatore complessivo di criticità), che identica il livello di criticità dei servizi. I suddetti livelli di criticità vengono raggruppati in 4 Classi: Bassa, Media, Alta e Critica. Le tipologie di soluzioni tecniche elencate qui di seguito sono denite in senso generale con riguardo alle funzionalità richieste e/o da assicurare e come tali non fanno riferimento a speciche tecnologie e/o prodotti o soluzioni di mercato. Tier 1: è la soluzione minimale coerente con quanto previsto dall'articolo 50-bis. Prevede il backup dei dati presso un altro sito tramite trasporto di supporto (nastro o altro dispositivo). I dati sono conservati presso il sito remoto. In tale sito deve essere prevista la disponibilità, in caso di emergenza, sia dello storage su disco, dove riversare i dati conservati, sia di un sistema elaborativo in grado di permettere il ripristino delle funzionalità IT. Nel caso di adamento del servizio di custodia ad un fornitore, tale disponibilità deve essere regolamentata contrattualmente. Per questa soluzione: potrebbero non essere presenti procedure di verica della coerenza dei dati ed esistere un'unica copia storage; la disponibilità dei dispositivi (storage su disco e sistemi di elaborazione) potrebbe prevedere tempi non brevi (anche più settimane per l'assegnazione da parte del fornitore); la disponibilità dei dispositivi potrebbe non garantire le performance rispetto al sistema primario; la disponibilità dei dispositivi potrebbe essere assegnata per un periodo di tempo limitato. Poiché i dati salvati possono essere relativi all'intera immagine dello storage primario o solo ai dati delle elaborazioni, la disponibilità dei dispositivi ausiliari deve essere chiaramente denita in termini di ambiente hardware e software di riferimento. Vengono quindi assicurate l'esecuzione e conservazione dei backup e, per i casi in cui si renda necessario assicurare il ripristino, la disponibilità di un sito vuoto attrezzato, pronto a ricevere le componenti e congurazioni necessarie, ove fosse richiesto, per far fronte all'emergenza (on demand). Tier 2: la soluzione è simile a quella del Tier 1, con la dierenza che le risorse elaborative possono essere disponibili in tempi sensibilmente più brevi, viene garantito anche l'allineamento delle performance rispetto ai sistemi primari ed esiste la possibilità di prorogare, per un tempo limitato, la disponibilità delle risorse elaborative oltre il massimo periodo di base. Vengono assicurate l'esecuzione e conservazione dei backup e la disponibilità presso il sito dei sistemi e delle congurazioni da poter utilizzare per i casi in cui si renda necessario il ripristino. Tier 3: la soluzione è simile a quella del Tier 2, con la dierenza che il trasferimento dei dati dal sito primario e quello di DR avviene attraverso un collegamento di rete tra i due siti. Questa soluzione, che può prevedere tempi di ripristino più veloci rispetto ai Tier precedenti, rende necessario dotarsi di collegamenti di rete con adeguati parametri di disponibilità, velocità di trasferimento e sicurezza (sia della linea, sia delle caratteristiche dipendenti dalla quantità di dati da trasportare). Tier 4: la soluzione prevede che le risorse elaborative, garantite coerenti con quelle del centro primario, siano sempre disponibili, permettendo la ripartenza delle funzionalità in tempi rapidi. Le altre caratteristiche sono quelle del Tier 3, con la possibilità di aggiornamento dei dati (RPO) con frequenza molto alta, ma non bloccante per le attività transazionali del centro primario (aggiornamento asincrono).

19 CAPITOLO 2. DISASTER RECOVERY 18 Tier 5: la soluzione è analoga a quella del Tier 4, con la dierenza che l'aggiornamento nale dei dati avviene solo quando entrambi i siti hanno eseguito e completato i rispettivi aggiornamenti. Allo stato attuale della tecnologia questa soluzione non può prescindere dalle caratteristiche della connettività sia in termini di distanza, sia in termini di latenza; ne consegue che tale modalità (sincronizzazione), nonché l'eventuale bilanciamento geograco del carico di lavoro, risulta dicile oltre signicative distanze siche fra sito primario e secondario. Tier 6: la soluzione prevede che nel sito di DR le risorse elaborative, oltre ad essere sempre attive, siano funzionalmente speculari a quelle del sito primario, rendendo così possibile ripristinare l'operatività dell'it in tempi molto ristretti. Le altre caratteristiche sono uguali a quelle del Tier 5. La gura che segue riassume quanto sopra esposto, ed esemplica i tier di massima (per soluzioni ad almeno due siti alternativi): Figura 2.7: Tier in base alla criticità

20 Bibliograa [1] LINEE GUIDA PER IL DISASTER RECOVERY DELLE PA_0.pdf [2] [3] Disaster_recovery_nal.pptx [4] IT Disaster Recovery Plan _ _.pdf 19

numerazione potrebbe differire nella versione finale.

numerazione potrebbe differire nella versione finale. e atteso entro il 2011, è quello che assorbirà lo standard BS 25999-2 in uno standard internazionale, dando così notevole ulteriore impulso alla certificazione della CO. 3.6.1 Gli standard ISO 22399 e

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del comma 3, lettera b) dell art. 50-bis del DLgs. N. 82/2005 e s.m.i.

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del comma 3, lettera b) dell art. 50-bis del DLgs. N. 82/2005 e s.m.i. LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del comma 3, lettera b) dell art. 50-bis del DLgs. N. 82/2005 e s.m.i. BREVE GUIDA ALLA LETTURA... 5 1 OBIETTIVI E SCENARI

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Agenzia per l'italia Digitale I SERVIZI MINIMI ESSENZIALI PER L ADOZIONE DELLE SOLUZIONI DI DISASTER RECOVERY, IN LINEA CON L ART.

Agenzia per l'italia Digitale I SERVIZI MINIMI ESSENZIALI PER L ADOZIONE DELLE SOLUZIONI DI DISASTER RECOVERY, IN LINEA CON L ART. Agenzia per l'italia Digitale I SERVIZI MINIMI ESSENZIALI PER L ADOZIONE DELLE SOLUZIONI DI DISASTER RECOVERY, IN LINEA CON L ART. 50 BIS DEL CAD VERSIONE 2.4 DEL 30/07/2012 SOMMARIO 1. Introduzione 2

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM ARGOMENTI TRATTATI Il livello elevato Il disastro più diffuso e più probabile L'esempio da 10 miliardi di dollari per

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del c. 3, lettera b) dell art. 50bis del Codice dell Amministrazione Digitale Aggiornamento 2013 1 Sommario GUIDA ALLA LETTURA...

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by

PANDORA Sistema di Telecontrollo per Ascensori PANDORA is powered by PANDORA Sistema di Telecontrollo per Ascensori l'espressione v a s o d i P a n d o r a viene usata metaforicamente per alludere all'improvvisa scoperta di un problema o una serie di problemi che per molto

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Cloud computing: indicazioni per l utilizzo consapevole dei servizi

Cloud computing: indicazioni per l utilizzo consapevole dei servizi Cloud computing Cloud computing: indicazioni per l utilizzo consapevole dei servizi Schede di documentazione www.garanteprivacy.it Cloud computing: indicazioni per l utilizzo consapevole dei servizi INDICE

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Release Management Obiettivi Obiettivo del Release Management è di raggiungere una visione d insieme del cambiamento nei servizi IT e accertarsi che tutti gli aspetti di una release (tecnici e non) siano

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

La gestione della sicurezza nei contratti di appalto

La gestione della sicurezza nei contratti di appalto Sicurezza La gestione della sicurezza nei contratti di appalto Con l'emanazione del D.Lgs. n. 81/2008 sono stati definiti gli obblighi inerenti alla sicurezza sul lavoro in caso di affidamento di lavori

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Samsung Data Migration v2.6 Introduzione e Guida all'installazione Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI

Dettagli

Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali

Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali Dipartimento Immagini Strutture Complesse e Semplici Dipartimentali S.C. Fisica Sanitaria S.C. Medicina Nucleare Pietra Ligure S.C. Neuroradiologia Diagnostica ed Interventistica S.C. Radiologia Diagnostica

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Educazione Continua in Medicina (E.C.M.)

Educazione Continua in Medicina (E.C.M.) REGIONE PUGLIA AZIENDA OSPEDALIERO UNIVERSITARIA CONSORZIALE POLICLINICO DI BARI Educazione Continua in Mecina (E.C.M.) PROGETTO FORMATIVO AZIENDALE CORSO DI FORMAZIONE PRIVACY AGLI INCARICATI AL TRATTAMENTI

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

1.1 ITIL e la gestione dei servizi IT

1.1 ITIL e la gestione dei servizi IT Via Turati 4/3, 16128 Genova Tel. 348/4103643 Fax 010/8932429 ITIL (Information Technology Infrastructure Library) 1.1 ITIL e la gestione dei servizi IT In un mercato in cui il successo delle aziende è

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Milano 23 novembre 2011

Milano 23 novembre 2011 ORBIT - Open Day Milano 23 novembre 2011 Carlo Loveri Agenda 14.30 Benvenuto 14.45 Business Continuity & Disaster Recovery Management: Cenni; Standards di riferimento; Best practices. Carlo Loveri CEO

Dettagli

dei processi di customer service

dei processi di customer service WHITE PAPER APRILE 2013 Il Business Process Orchestrator dei processi di customer service Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente documento sono di proprietà esclusiva

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI CONDIZIONI PARTICOLARI DI WEB HOSTING ARTICOLO 1: OGGETTO Le presenti condizioni generali hanno per oggetto la definizione delle condizioni tecniche e finanziarie secondo cui HOSTING2000 si impegna a fornire

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

MODELLI MATEMATICI: I TANTI VOLTI DELLA REALT A 1 Introduzione La nozione di modello risale al sec. VI a.c. quando Pitagora tento di denire la struttura dell'universo attraverso l'analisi di numeri che

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

BusinessK s.r.l. Via Ruggero da Parma, 7-43126 Parma Codice fiscale e p.iva: 02595730348 info@businessk.it IL PRODOTTO

BusinessK s.r.l. Via Ruggero da Parma, 7-43126 Parma Codice fiscale e p.iva: 02595730348 info@businessk.it IL PRODOTTO BusinessK s.r.l. Via Ruggero da Parma, 7-43126 Parma Codice fiscale e p.iva: 02595730348 info@businessk.it IL PRODOTTO Puntas è un software sviluppato per la gestione di saloni di parrucchieri, centri

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI s.d.i. automazione industriale ha fornito e messo in servizio nell anno 2003 il sistema di controllo

Dettagli

Condizioni Generali Parte II - Servizi di Borsa Italiana

Condizioni Generali Parte II - Servizi di Borsa Italiana Condizioni Generali Parte II - Servizi di Borsa Italiana 1. Definizioni 1.1 I termini con la lettera iniziale maiuscola impiegati nelle presenti Condizioni Generali Parte II si intendono usati salvo diversa

Dettagli

- PARTE SPECIALE G- I REATI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO

- PARTE SPECIALE G- I REATI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO - PARTE SPECIALE G- I REATI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO G.1. I reati di cui all art. 25 septies del D.Lgs. n. 231/2001 La Legge 3 agosto 2007, n. 123, ha introdotto l art. 25 septies del

Dettagli

CAPITOLATO DI APPALTO PER IL SERVIZIO DI PULIZIA DEGLI UFFICI DI ROMA ENTRATE SPA E FORNITURA DEL MATERIALE PER I RELATIVI SERVIZI IGIENICI

CAPITOLATO DI APPALTO PER IL SERVIZIO DI PULIZIA DEGLI UFFICI DI ROMA ENTRATE SPA E FORNITURA DEL MATERIALE PER I RELATIVI SERVIZI IGIENICI CAPITOLATO DI APPALTO PER IL SERVIZIO DI PULIZIA DEGLI UFFICI DI ROMA ENTRATE SPA E FORNITURA DEL MATERIALE PER I RELATIVI SERVIZI IGIENICI Art. 1 Oggetto del capitolato Il presente appalto prevede: la

Dettagli