Disaster Recovery & Backup. 11 febbraio 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Disaster Recovery & Backup. 11 febbraio 2013"

Transcript

1 Disaster Recovery & Backup 11 febbraio 2013

2 1 Docenti: Prof. Antonino Mazzeo Realizzato da:emiliano Angieri

3 Indice 1 Backup Introduzione al backup Strategie di Backup Tecnologie di backup: I nastri Tecnologie di backup: I dischi Topologie per il salvataggio dei dati Scelta dei siti di salvataggio Il backup nell'amministrazione italiana Disaster Recovery Perchè studiare tecniche di Disaster Recovery? Business Continuity & Disaster Recovery Business Continuity & Disaster Recovery Plan Il DR nell'amministrazione italiana

4 Capitolo 1 Backup 1.1 Introduzione al backup Il backup è una copia addizionale dei dati di interesse di un sistema che può essere utilizzata per ripristino e recupero degli stessi. In generale la copia di backup viene utilizzata quando la copia principale dei dati viene danneggiata o persa; si possono avere due modi di creare il backup: semplice copia dei dati: dove viene creata una o più copie del dato di interesse Mirroring dei dati: dove la copia è sempre aggiornata con ciò che è scritto nella copia primaria Perché fare backup dei dati? Lo scopo principale del fare backup dei dati è quello di riportare il sistema ad uno stato originale funzionante, se i dati del sistema attuale sono stati persi o danneggiati; conservare delle copie secondarie di dati nel caso in cui le originali vengano perse. Prevedere una buona politica di backup può ridurre o addirittura eliminare i danni causati dalla perdita dei dati. Come prevenire la perdita dei dati? Gli step generali per prevenire la perdita dei dati sono: 1. eseguire backup spesso ma con saggezza (soprattutto sui dati sensibili) 2. priorità ai dati che eventualmente possono supportare il disaster recovery (classicazione in base ai tempi di ripristino dei dati): backup ridondante (richiesto immediatamente), backup altamente disponibile (massimo minuti o ore), backup appoggiato (quattro ore o giorni) 3. prevedere un archiviazione dei dati importanti a lungo termine 4. memorizzare i dati che eettivamente hanno un costo in termini di politiche aziendali. Come deve essere una procedure di ripristino? Bisogna considerare una vera e propria strategia di ripristino che dipende fondamentalmente dal tipo di backup scelto. Questa strategia di backup deve essere ben documentata e testata anchè sia garantito il corretto recupero dei dati dati. Bisogna avere una disponibilità di hardware e alloggi alternativi nel caso in cui quelli originali vengano distrutti. 1.2 Strategie di Backup Il backup porta con se numerose problematiche alle quali un sistemista si deve sottoporre prima di scegliere la strategia da adottare: quanti dati devono essere protetti e su che dispositivo vogliamo importarli? quale strategia utilizzare per eettuare il backup dei dati? quando fare il backup? dove salvare le copie di backup? quali sono le procedure di ripristino? e quali sono i dati di cui abbiamo necessariamente bisogno in breve termine? qual'è la piattaforma migliore con la quale poter salvare i dati del backup? Per la scelta di quali dati proteggere, bisogna eettuare uno studio del sistema e chiedere o quanto meno capire, quali sono i 3

5 CAPITOLO 1. BACKUP 4 servizi che bisogna tenere sempre disponibili; da quì si ottiene un informazione relativa a quali sono i dati sensibili che vanno protetti. Esistono diversi livelli di granularità di backup, che a seconda delle esigenze richieste possono essere considerate. Il full backup è una strategia che prevede l'intero salvataggio dei dati, una volta a settimana. Full Backup Su Su Su Su Su Figura 1.1: Full backup Questa tecnica ha come vantaggio la semplicità di implementazione, in quanto bisogna prevedere soltanto un unico salvataggio dei dati in un giorno pre stabilito; inoltre risulta estremamente semplice la procedura di ripristino, in quanto a partire dalla data del punto di rottura del sistema, basta ripercorrere a ritroso la settimana e prendere l'ultima copia salvata del sistema. Vi sono naturalmente degli ovvi svantaggi: in primis questa tecnica può essere applicata a sistemi in cui i dati sono modicati con bassa frequenza, e ciò lo si deduce dal fatto che eettuando poche copie di backup e perlopiù a ne settimana, tutti i dati modicati durante la stessa saranno persi. Dunque c'è un forte limite applicativo. Un altra tecnica utilizzata è quella del Backup Cumulativo o Dierenziale: Cumulative (Differential) Backup Su M T W T F S Su M T W T F S Su M T W T F S Su M T W T F S Su Figura 1.2: Backup dierenziale I backup dierenziali o cumulativi, modicano solo i le, memorizzando ogni volta che c'è un backup, le nuove informazioni del sistema più quelle precedentemente salvate. I backup dierenziali sono anche detti cumulativi in quanto con un backup dierenziale, una volta che un le viene modicato esso continua ad essere incluso in tutti i backup dierenziali successivi (no ovviamente al successivo backup completo). Ciò signica che ogni backup dierenziale contiene tutti i le modicati no all'ultimo backup completo, rendendo possibile l'esecuzione di un ripristino completo con solo l'ultimo backup completo e l'ultimo backup dierenziale. Figura 1.3: Ripristino backup dierenziale Come la strategia di backup utilizzata con i backup progressivi, normalmente i backup dierenziali seguono lo stesso approccio: Un singolo backup periodico completo seguito da backup dierenziali più frequenti. L'eetto nell'uso in questo senso dei backup dierenziali, è rappresentato dal fatto che i suddetti backup tendono ad aumentare attraverso il tempo (assumendo il fatto che diversi le possono essere stati modicati col tempo dall'ultimo backup). Il vantaggio di questa tecnica sono che il ripristino è molto veloce in quanto basta solo l'ultima copia completa e l'ultimo copia cumulativa. Gli svantaggi evidenti sono invece che occorre più tempo per eseguire i backup dei dati man mano che ci si avvicina alla ne della settimana, inoltre la dimensione degli stessi è molto grande.tuttavia i backup dierenziali sono in una posizione compresa tra i backup progressivi e quelli completi, in termine di utilizzo dei media di backup e della relativa velocità, fornendo spesso il ripristino di le singoli più veloci ed un

6 CAPITOLO 1. BACKUP 5 ripristino completo con poche informazioni (dovuti ad un minor numero di backup da ricercare/ripristinare). Un altra tecnica è quella del backup incrementale o progressivo: Incremental Backup Su M T W T F S Su M T W T F S Su M T W T F S Su M T W T F S Su Figura 1.4: Backup incrementale Diversamente dai backup completi, quelli progressivi controllano prima se l'orario di modica del le sia più recente rispetto all'ultimo orario di backup. Se questo non è il caso, il le non è stato modicato dall'ultimo backup e quindi può essere saltato. Se la data della modica è più recente rispetto alla data dell'ultimo backup, il le è stato modicato e quindi si può eseguire il suo backup. I backup progressivi sono usati insieme con i backup completi (per esempio, un backup settimanale completo, insieme con backup progressivi giornalieri). Il vantaggio primario riguardante l'uso dei backup progressivi è rappresentato dal fatto che questi ultimi sono più veloci dei backup completi e richiedono meno spazio, in quanto le copie di backup sono realizzate solo sui le che sono stati modicati rispetto alle copie precedenti. Mentre lo svantaggio primario è quello che il ripristino di ogni dato le potrebbe signicare eseguire uno o più backup progressivi no a che non viene trovato il le in questione. Quando si esegue il ripristino di un le system completo, è necessario ripristinare l'ultimo backup completo ed ogni successivo backup progressivo. 1.3 Tecnologie di backup: I nastri Figura 1.5: Ripristino backup incrementale Visto con quali tecniche eettuare il backup, il progettista deve anche curarsi di quali tecnologie utilizzare per eettuare il salvataggio dei dati. Una di questa è rappresentata dai nastri di backup. I principali vantaggi del salvataggio su nastri dei dati sono: bassi costi elevate capacità di memorizzazione dei dati possibilità di conservare le copie di backup fuori sede In seguito riportiamo alcune tecnologie di nastri che prevedono il salvataggio dei dati:

7 CAPITOLO 1. BACKUP 6 Figura 1.6: Tecnologie di nastri Una delle composizioni siche dei nastri è la cosiddetta Physical Tape Library (libreria sica a nastro). Essa fornisce alloggio e alimentazione per un certo numero di unità nastro e cartucce, ed è dotata di un braccio robotico o meccanismo selettore. Il software di backup ha l'intelligenza per gestire il braccio robotico e l'intero processo di backup. Questa tecnologi però sta per essere soppiantata in quanto sta diventando insuciente per il backup dei dati a causa di elevate percentuali di insuccesso e bassa ecienza. Figura 1.7: Physical Tape Library NB Le tecnologie di Physical Tape Library stanno scomparendo, non il backup su nastro, in quanto questi presentano sempre e comunque i vantaggi sopra esposti, rispetto alle altre tecniche che presenteremo successivamente. I nastri hanno varie tecniche per eettuare il backup: Cinque di rotazione dei nastri - una al giorno. Il più semplice schema di rotazione del nastro è quello di avere un nastro per ogni giorno della settimana lavorativa; i nastri sono etichettati: Lunedì, Martedì, Mercoledì, Giovedì, Venerdì. I dati possono essere ripristinati da uno qualsiasi dei nastri nella libreria - o in questo caso, un giorno passato della settimana Rotazione Nonno - padre - glio: è il metodo più utilizzato. Esso comporta il backup dei dati nel modo seguente: tutti i giorni sui "nastri glio", settimanale i "nastri" padre, mensile sui "nastri" nonno. Questo sistema è molto più potente rispetto alle cinque rotazioni del nastro, ma richiede più nastri. Fornisce inoltre la possibilità di ripristinare i dati dalla scorsa settimana, più ogni Lunedì nel corso dell'ultimo mese, più ogni mese, per i tanti nastri mensili. Strategia Torre di Hanoi: strategia complessa in cui si utilizzano cinque nastri: A, B, C, D, E. A viene utilizzato a giorni alterni, B è utilizzato ogni 4 giorni, C viene usato ogni 8 giorni, D ed E vengono utilizzati ogni 16 giorni alternando nel seguente modo:

8 CAPITOLO 1. BACKUP Tecnologie di backup: I dischi Figura 1.8: Rotazione nastri strategia Torre di Hanoi Un altra tecnologia di backup è rappresentata dai dischi. Questa rappresenta un alternativa alla tecnologia su nastro, che presenta il vantaggio di avere una facilità di implementazione e costi ridotti (dipende però da che tipo di politica di ridondanza si prevede) e migliore qualità del servizio. Gli svantaggi sono che è una tecnica dipendente da altre tecnologie, come replica locale e remota. Alcuni prodotti di backup richiedono: moduli aggiuntivi e licenze per supportare il backup su disco, operazioni di congurazione aggiuntive, tra cui la creazione di gruppi RAID. Infatti una delle tecniche più utilizzate per realizzare backup su disco è la tecnica RAID (Redundant Array of Independent Disks). Il RAID è una maniera per combinare diversi disk drive in una singola unità, in modo da aumentare le prestazioni e/o l'adabilità. Vi sono diversi tipi e implementazioni di RAID, ognuna con i suoi vantaggi e svantaggi. Per esempio, mettendo una copia degli stessi dati su due dischi (cosa chiamata disk mirroring, o RAID livello 1), le prestazioni in lettura possono essere migliorate leggendo alternativa mente da ogni disco nel sistema di mirror. In media ogni disco è meno occupato poiché eettua solo 1/2 (nel caso di 2 dischi) o 1/3 (nel caso di tre dischi e così via) delle letture richieste. In più un sistema di mirror può aumentare l'adabilità: se un disco si rompe, gli altri dischi con tengono una copia dei dati. Dierenti maniere di combinare più dischi in uno, dette livelli RAID, possono fornire una superiore capacità di immagazzinamento dei dati del semplice mirroring, o possono alterare i tempi di attesa (tempi di accesso), o il throughput (transfer rate), nella lettura o scrittura, orendo comunque la ridondanza che risulta utile in caso di malfunzionamenti. NB Anche se RAID può proteggere da eventuali malfunzionamenti del disco, non protegge da errori dell'operatore e dell' amministratore (errori umani), o da errori dovuti a bug di programmazione (forse dovuti anche ad errori nello stesso software RAID). La rete abbonda di storie tragiche di amministratori di sistema che hanno installato RAID e hanno perso tutti i loro dati. RAID non sostituisce un backup frequente e regolarmente programmato. 1.5 Topologie per il salvataggio dei dati NAS e SAN sono le iniziali dei due sistemi di storage condiviso maggiormente utilizzati nelle congurazioni di rete. Il NAS (Network Attacched Storage) è un server con un sistema operativo preinstallato e una scheda di rete per il collegamento alla LAN aziendale.

9 CAPITOLO 1. BACKUP 8 Figura 1.9: Topologia NAS I NAS sono gestibili da un'interfaccia graca che appare in un browser digitandone l'indirizzo IP nella rete. L'amministratore può richiamarla da qualsiasi computer che si trovi nello stesso segmento di rete. Il sistema operativo integrato permette di specicare i diritti di accesso alle cartelle e ai le. Grazie alla presenza della connessione di rete, un NAS può essere posizionato ovunque, non è necessaria la vicinanza a un server. Il dispositivo è indipendente dal sistema operativo che gestisce la rete e pertanto può essere collegato in una LAN con server misti, a condizione che usino tutti il protocollo TCP/IP. I NAS sono indicati per ambienti in cui conta l'economicità di acquisto e la essibilità di gestione e in cui le prestazioni siano un fattore secondario. Il protocollo TCP/IP utilizzato è infatti adatto per inviare e ricevere piccole quantità di informazioni, ma poco indicato per quelle situazioni dove sia richiesto un traco dati elevato. Le SAN (Storage Area Network) invece sono i dispositivi più recenti nella catena evolutiva. Rispetto ai NAS, utilizzano protocolli più sosticati e talvolta impiegano connessioni siche dirette ai server (tipicamente in bra) oppure usano la rete primaria mediante il protocollo iscsi che comunque viene convogliato su porte di switch dedicate e perciò rimane separato dal resto del traco e non incide sull'ecienza complessiva della LAN: spesso si tratta di connessioni Gigabit Ethernet che uniscono direttamente una o più porte del server e una o più porte del sistema di storage. Figura 1.10: Topologia SAN Un vantaggio infatti di una SAN consiste nel permettere un collegamento ridondante per garantire la continua accessibilità ai dati. La tipologia di trasferimento di grandi blocchi di dati li rende più ecienti nelle situazioni in cui sono presenti applicazioni che trasferiscono notevoli quantità di dati, tipicamente database e servizi di posta elettronica. Le SAN inoltre sono dotate di sistemi evoluti di protezione dei dati e hardware ridondanti per la massima protezione e disponibilità dei dati senza interruzioni del servizio.

10 CAPITOLO 1. BACKUP Scelta dei siti di salvataggio Una delle principali problematiche del backup, per quanto possa sembrare banale e scontata, è proprio quella di decidere dove mettere le copie di backup realizzato. In generale abbiamo che a seconda della tecnica scelta abbiamo un vincolo. Infatti la dierenza principale tra i dischi (anche i RAID) ed i nastri, sta proprio nel fatto che i secondi sono portabili, ovvero possiamo metterli dove vogliamo, mentre i primi sono legati alla loro locazione sica. Inoltre un'altra importante dierenza tra queste due tecnologie sta nei costi: infatti i nastri sono meno costosi dei dischi. Un esperienza preliminare ci dice in generale che nel caso di nastro, abbiamo bisogno almeno di 2/3 copie dei dati. La locazione di queste possono essere varie e varie domande sorgono in tal senso. In genere si preferisce avere una copia in loco, dove è presente il sistema, ma opportunamente immagazzinata in armadi ignifughi. Le casseforti ignifughe o armadi ignifughi, sono realizzati con corpo a doppia parete in lamiera di acciaio, all' interno del quale viene inserito lo speciale isolante antincendio "STYRONITE", resistente alle altissime temperature sviluppate durante gli incendi. Le casseforti ignifughe o armadi ignifughi della serie DATA-SAFE hanno al loro interno una struttura aggiuntiva, protetta da una parete con guarnizioni a tenuta stagna, contro la diusione del gas, che permette di mantenere la temperatura interna al di sotto dei 50, in modo da preservare i supporti magnetici dal calore prodotto dall' incendio. Tutte le casseforti ignifughe o armadi ignifughi sono certicati secondo i severi standard di collaudo dello Swedish National Testing and Research Institute, Korea Industrial Advancement Administration et Russian Fire Testing Rules and Regulations. Le altre copie invece si preferisce tenerle in luoghi dierenti da quelle in cui è presente il sistema. Il problema adesso è a che distanza situare queste copie? breve? lunga? a questi interrogativi vi sono molteplici riposte: se situiamo le copie a breve distanza, in caso di catastrofe naturale (come inondazione, eruzione vulcanica etc..) non siamo coperti e potremmo perderle. D'altro canto se situiamo le copie a notevole distanza sarà più complesso in termini di tempo il recupero delle stesse e il ripristino dei dati di nostro interesse. 1.7 Il backup nell'amministrazione italiana Predisporre le misure idonee ad impedire la distruzione e/o danneggiamento dei dati di un'amministrazione e, comunque, rendere possibile il loro ripristino in tempi brevi senza che questo comporti delle conseguenze negative sotto il prolo economico, legale, o puramente di immagine, è compito obbligatorio per l'amministrazione stessa. L'Amministrazione dovrà tener conto, nell'esecuzione delle politiche di backup nonché nell'attuazione della continuità operativa, delle regole del rispettivo comparto di appartenenza per denire le modalità e i tempi di permanenza dei dati. A tal ne, sia per una corretta gestione del sistema informativo di un Amministrazione, sia anche per l'eettiva attuazione di politiche di continuità operativa, è fondamentale eseguire procedure di backup secondo processi predeniti per far fronte agevolmente a tutte quelle situazioni in cui sussiste un'esigenza di immediato recupero dei dati a prescindere dalla causa della loro alterazione e/o perdita (virus, guasti hardware, attacchi informatici, ecc...). Tali processi devono rispondere ai seguenti standard: i dati da salvaguardare vanno raggruppati e classicati in base al periodo di conservazione (retemption) e alla frequenza di salvataggio; quando necessario, una copia del più recente backup deve essere mantenuta e prontamente disponibile per il ripristino; occorre predisporre opportune copie di backup che devono essere conservate in un sito protetto diverso da quello in cui risiede l'originale; se durante il processo di backup un le non viene salvato con successo, deve poter essere registrata tale anomalia; deve essere possibile vericare l'integrità dei dati salvaguardati; deve essere possibile salvare i dati secondo un algoritmo di cifratura; durante il processo di backup, se un le è in uso al momento del backup deve essere possibile eseguire successivi tentativi; il processo di backup deve prevedere la possibilità di eseguire backup automatici non custoditi. Le politiche di backup normalmente contemplano, in relazione al dato da salvaguardare, vari tipi di salvataggio dei dati, ognuno dei quali trova specici campi di applicazione: full backup: backup completo dei dati indicati; backup incrementale: backup che salva solo le modiche apportate ai dati rispetto all'ultimo salvataggio incrementale compiuto;

11 CAPITOLO 1. BACKUP 10 backup dierenziale: backup cumulativo di tutti i cambiamenti apportati rispetto all'ultimo full backup; disk image: metodo di backup di un intero disco o di un le system; hot backup: salvataggio di un database eettuato mentre il database e/o il le è aperto ed in fase di aggiornamento; cold backup: salvataggio di un database eettuato mentre il database e/o il le è chiuso e non sottoposto ad aggiornamento. Nella Pubblica Amministrazione una politica di backup deve essere composta almeno dalle sezioni descrittive di seguito illustrate: Scopo: Denire il perimetro dei sistemi a cui la politica si riferisce, l'ucio o l'organizzazione a cui i sistemi sono associati. Tempistica: La tempistica è la periodicità con cui vanno eseguiti i salvataggi dei dati. Si possono avere due tipologie di backup: di tipo totale (full backup) o di tipo incrementale (incremental backup). Per esempio: Figura 1.11: Tempistica Pubblica Amministrazione Periodo_di_ritenzione: I salvataggi devono avere un periodo di ritenzione passato il quale vengono eliminati, periodo commisurato alle nalità della conservazione dell'informazione (dei dati, delle applicazioni e dei processi). Tale periodo deve essere precisamente indicato in tutti i documenti interessati (Documento Programmatico della Sicurezza (DPS); Piano di Continuità Operativa (PCO); Piano di Disaster Recovery (PDR)). A titolo di esempio si riportano alcune periodicità: Figura 1.12: Ritenzione Pubblica Amministrazione Il periodo di ritenzione consente il recupero periodico degli spazi o dei supporti usati per il salvataggio dei dati. Responsabilità: deve essere identicata la funzione o la divisione responsabile per l'esecuzione delle procedure relative alla politica di backup. Verica_salvataggi: periodicamente la politica deve prevedere di eettuare un ripristino dei dati salvati per vericare la bontà dei backup eettuati. Lista_dei_dati_salvati: devono essere elencati tutti i dati, gli archivi e i log, oggetto del salvataggio a cui la politica fa riferimento. Archiviazioni: la politica deve prevedere che periodicamente tutti o parte dei dati salvati siano oggetto di archiviazione su dispositivi che ne preservano l'integrità per periodi commisurati alle nalità di conservazione delle informazioni precisamente indicati nei documenti interessati (DPS, PCO, PDR), prevedendo le misure di conservazione relative al mantenimento dell'eciente funzionalità del sistema informativo. Ai ni delle politiche di archiviazione storico documentale, le Amministrazioni si dovranno attenere a quanto denito nell'ambito del Manuale di Conservazione che ne contiene le regole e i tempi. Ripristino(Restore): la politica di backup deve contenere l'insieme delle procedure da eseguire in caso di ripristino dei dati, in termini di modalità, sequenza e controllo dei dati ripristinati

12 CAPITOLO 1. BACKUP 11 Ubicazione: in caso di uso di supporti removibili di salvataggio, la politica deve prevedere il tipo di conservazione e l'ubicazione dei supporti (armadi ignifughi, caveau ecc... ). Inoltre il sistema di backup deve rispondere alle seguenti caratteristiche: il sistema deve gestire ed interfacciarsi con sistemi complessi come ad esempio Database, con soluzioni di messaging ed ERP per eettuare backup e restore coerenti dei sistemi gestiti; il sistema di Backup/Restore deve eettuare il cloning di sistemi permettendo di pianicare soluzioni di Disaster Recovery; il sistema di backup centralizzato deve permettere la gestione automatica dei media, il cartridge cleaning, il labeling elettronico, la gestione dei bar code e la verica dei media; il sistema di Backup e restore di dati deve avvenire attraverso una rete separata creando opportune segregazioni con sottoreti virtuali o con rete e relativi apparati dedicati. Le porte di comunicazione dei sistemi di backup devono essere protetti da reti considerate non sicure attraverso adeguati ltri di comunicazione IP; le informazioni memorizzate su supporti utilizzati per il backup devono essere cifrati (esempio: AES). Si sottolinea che, in relazione all'impiego di tecniche di cifratura, è necessario che queste non pregiudichino la disponibilità dei dati in caso di necessità, e che, pertanto, sia assicurata a tale scopo la compatibilità tecnologica dei supporti, dei formati di registrazione, degli strumenti crittograci e degli apparati di lettura dei dati per tutta la durata della conservazione del dato.

13 Capitolo 2 Disaster Recovery 2.1 Perchè studiare tecniche di Disaster Recovery? Per la sicurezza dei sistemi, in qualunque parte del mondo essi siano, è diventata una necessità programmare un piano di ripristino e funzionamento del sistema anche in caso di disastro/calamità naturale e non. Si è studiato infatti che la natura e l'uomo insieme causano degli incidenti che hanno un eetto negativo sull'organizzazione e/o sull'ambiente in cui il sistema è presente. Figura 2.1: Eventi che causano i disastri Come mostrato in gura possono essere numerose le cause di un disastro, come interferenze dell'uomo (sabotaggio, errori dovuti agli operatori, virus, terrorismo), all'interferenza della natura come incendi, allagamenti, terremoti, etc.. Tutto ciò ha fatto si che i sistemisti hanno creato delle tecniche per far si che il sistema sia sempre in funzione, o quanto meno che sia di nuovo messo in funzione nel più breve tempo possibile. Questo perchè è stato studiato che i disastri in ambito aziendale provocano perdita della vita, delle proprietà, trasferimento e spostamento del business. Programmare è importante perchè dopo un disastro, più lungo è il tempo di ripristino del sistema, maggiore è la potenziale perdita economica di un'azienda. 2.2 Business Continuity & Disaster Recovery Business Continuity (BC) e Disaster Recovery (DR) rappresentano due facce della stessa medaglia. In particolare la Business Continuity è la capacità di un'impresa di continuare ad operare con il minimo disturbo e minimi tempi di inattività dopo un disastro. Questa si riferisce alle attività svolte giorno dopo giorno per mantenere il servizio aziendale attivo. Gli obiettivi principali della BC sono: Garantire la continuità dei servizi aziendali critici Ridurre al minimo le perdite di business Assicurarsi che l'azienda è in grado di raggiungere i suoi obiettivi a breve e lungo termine 12

14 CAPITOLO 2. DISASTER RECOVERY 13 Si denisce quindi Business Continuity Management, che rappresenta un processo strategico e tattico che permette ad un'organizzazione di avere una risposta a qualunque avvenimento e interruzione del Business che può avere impatto sui processi aziendali che contribuiscono al core business (ovvero al business vitale dell'azienda), garantendo un livello di servizio minimo accettabile predenito. In pratica un utente che usufruisce dei servizi oerti da un azienda non deve accorgersi della problematica accaduta, ma al più può notare un leggere degrado delle prestazioni del sistema, che secondo alcuni parametri pre-stabiliti, resta comunque accettabile. Per Disaster Recovery invece si intendono quei processi, quelle politiche e procedure necessarie a ripristinare sistemi, dati e infrastrutture necessarie all'erogazione di servizi core business a fronte di gravi emergenze dopo un disastro. Gli obiettivi principali del DR sono: limitare gli eetti del disastro sulle funzioni aziendali riportare le organizzazioni alle normali condizioni operative ridurre al minimo il vericarsi di certi tipi di catastro in futuro DR e BC vanno a braccetto e dovrebbero essere considerate come parte integrante di ogni business plan. La prima ore un piano d'azione volto a ripristinare l'operatività in caso di disastro ed è generalmente focalizzata sul ripristino dell'it. È importantissimo che le aziende dispongano di un piano in tal senso, per consentire a computer, reti e server di tornare pienamente operativi nel più breve tempo possibile. Tuttavia, per molte piccole aziende persino il minimo imprevisto potrebbe avere conseguenze fatali. È a questo punto che entra in gioco la strategia di business continuity, assicurando che le funzioni mission critical aziendali (ed il core business), non subiscano interruzioni per tutta la durata dell'evento. Per le proprietà sopra elencate, abbiamo che DR viene detto reattivo in quanto il suo obiettivo è quello di ripristinare l'attività dopo un disastro; BC invece è detto attivo, in quanto si concentra su come evitare o attenuare i rischi. Le aziende dotate di un piano di business continuity hanno molte più probabilità di sopravvivere rispetto alle altre, nel caso di un disastro. 2.3 Business Continuity & Disaster Recovery Plan Come detto in precedenza è fondamentale per le aziende avere BC e Disaster recovery plan, per far fronte a scenari non predicibili che potrebbero causare gravi perdite, di dati ed economiche alle aziende. Sia per la BC che per il DR vi sono dei piani già pre stabiliti e standardizzati che ne spiegano come bisogna comportarsi a fronte di un disastro. Come detto in precedenza la direneza tra i due che è il primo è attivo (ovvero si concentra su come evitare il rischio), mentre il secondo è reattivo (ovvero ha come obiettivo quello di ripristinare l'attività dopo un disastro); da questo si evince chiaramente che il DR plan è incluso nel BC plan: Figura 2.2: BC e DR plan In particolare un Business Continuity plan contiene l'evidenziazione di tutte le attività da svolgere per garantire la continuità della missione d'impresa, e, quanto più possibile, la redditività nelle condizioni di crisi. Questo parte dall'analisi dei processi aziendali e delle risorse necessarie al loro svolgimento e agisce sulle risorse avendo il compito di pianicare e rendere disponibili, in caso di disastro, quelle essenziali per garantire la continuità dello svolgimento dei processi vitali. Gli obiettivi del BC plan sono:

15 CAPITOLO 2. DISASTER RECOVERY 14 limitare le perdite nanziare minimizzare l'estensione del danno e dei rischi denire delle alternative per l'esecuzione delle funzioni critiche del business addestrare il personale rendendolo in grado di gestire situazioni di emergenza e le procedure di ripristino per tornare alla normalità Il Business Continuity Plan conterrà anche le procedure di comunicazione per l'attivazione del piano di Disaster Recovery/ Business Continuity del Sistema Informativo. Figura 2.3: BC e DR plan In questa gura viene mostrato il BC plan ed il DR plan e come il primo guiderà una corretta soluzione per il secondo. Il BC plan prevede due fasi: Risk Assessment (RA) Business Impact Analysis (BIA) Il Risk Assessment è il processo di identicazione dei rischi, e spiega il modo in cui bisogna arontare il rischio e l'adozione di misure per eliminare o ridurre il rischio a un livello accettabile. Si compone di vari step quali: 1. identicazione del rischio: analizza quei rischi che possono avere un maggior eetto sul business aziendale 2. valutazione del rischio: determina il potenziale l'impatto che il rischio potrebbe avere nelle attività di business 3. priorità dei rischi: viene assegnata una priorità ai rischi in base all'impatto della valutazione eettuata precedentemente 4. implementazione delle strategie: proposizione delle strategie considerate per identicare i rischi 5. implementazione del piano di rischio La Business Impact Analysis è una tecnica per l'identicazione degli asset (o processi) critici di un determinato processo di business aziendale. Questa analizza la criticità degli asset (personale, sedi, strumenti di lavoro, sistemi IT) in relazione all'impatto sul funzionamento del processo. Determinare tutti i potenziali impatti nanziari, legali e regolamentari e determina la massima interruzione ammissibile e il tempo di recupero da identicare per le risorse necessarie per la ripresa e il recupero del sistema. I risultati ottenuti tramite la Business Impact Analysis e il Risk Assessment vengono presi in considerazione nell'ambito di una analisi costi beneci per determinare i corretti valori di RTO (Recovery Time Objective, che esprime in unità di tempo,

16 CAPITOLO 2. DISASTER RECOVERY 15 l'intervallo temporale ammissibile di indisponibilità dei sistemi in seguito ad un disastro) e RPO (Recovery Point Objective, che esprime in unità di tempo, l'ammontare massimo di dati che possono essere persi in seguito ad un disastro), che guideranno la implementazione della soluzione di Disaster Recovery. Figura 2.4: Esempi di tempi di RTO e RPO al variare delle tecnologie Vengono inoltre individuate le dipendenze e le priorità da seguire nel ripristino dei sistemi e delle applicazioni ed il tutto conuisce nel documento fondamentale del Disaster Recovery che è il DRP( Disaster Recovery Plan). Il Disaster Recovery plan, a fronte del Business Continuity plan, aronta tutte problematiche suddette osservandole da diverse aree di interesse: Prevenzione (pre disaster): Fissare i sistemi vulnerabili, proteggere i sistemi che contengono dati importanti Continuità (durante una calamità): Mantenere e continuare le operazioni critiche che permettono all'organizzazione di funzionare correttamente Recupero (post disaster): Ripristinare tutti i sistemi e le risorse al loro stato regolare e pienamente operativo In un Disaster Recovery plan abbiamo diverse fasi del ciclo di vita, che sono successive a quelle esposte per il Business Continuity plan: Selezione delle strategie Realizzazione della strategia scelta Testing e mantenimento della strategia scelta Nel primo step bisogna scegliere che tipo di strategia adottare per eettuare un recupero e una messa in funzione del nostro sistema. Questo logicamente, dipende dalla realtà che stiamo considerando per la nostra azienda e dalla sensibilità dei dati di interesse. In generale sono previste diverse tecniche a supporto della disaster recovery: Metodi di backup: backup regolare, l'uso di dispositivo rimovibile e / o o-site storage dei dati siti alternativi; siti alternativi detti Cold (se il sito dispone soltanto delle infrastrutture di base e di alcuni servizi ridotti ), Warm (se il sito è parzialmente attrezzato o presenta dei servizi la cui attivazione richiede del tempo), Hot (se il sito è completamente attrezzato con i sistemi, le linee TLC e con tutti i servizi necessari pronti ad essere attivati immediatamente) Ruoli e responsabilità: squadre di DR dovrebbero essere formate per attuare le strategie di recupero e piani di emergenza Considerazioni di costo: tutti i costi sono entro i vincoli di bilancio. Sistemi di replicazione dei dati: esistono due tecniche Sincrona ed Asincrona. Nella prima l'operazione di scrittura viene ricevuta nelle cache dello storage Source (Server primario), dopodichè l'operazione di I/O viene trasmessa alla cache del Target (Server secondario), ed un acknowledgment è inviato dal Target alla cache del Source, inne un status di ne operazione viene presentato al server primario.

17 CAPITOLO 2. DISASTER RECOVERY 16 Figura 2.5: Replicazione schema sincrono Nello schema asincrono invece abbiamo che le operazioni di scrittura vengono catturate dall'unità `Source' in cache nel (Capture). Al completamento del ciclo il `Delta set' viene consolidato (Transmit), in modo da remotizzare sul sito secondario solo l'ultimo aggiornamento associato ad uno specico blocco di una traccia. I dati trasmessi sono ricevuti dall'unità `Target' Symmetrix (Receive). Se la trasmissione viene completata con successo, i dati vengono promossi (Apply) e da qui trasferiti su disco. Figura 2.6: Replicazione schema asincrono Tornando al Disaster recovery plan (DRP) la seconda fase è la scelta della strategia da adottare, mentre l'ultima fase è quella di test: DRP deve rimanere pertinente ed adabile in caso di calamità; il test consiste in una combinazione di: scenario di test dove le procedure di recupero sono testati sulla base di uno scenario per assicurare che rimangano pertinenti trasferimento di sistemi per un sito alternativo, per assicurare che i sistemi possono essere riprodotti in tempi particolare Strutturato walk-through per esporre errori o omissioni, senza la pianicazione e le spese associati a eseguire un test completo delle operazioni Oltre al testing bisogna anche prevedere un mantenimento della strategia adottata; questa problematica nasce dal fatto che le tecnologie sono in continua evoluzione quindi nelle variazioni dei sistemi bisogna tener conto di: aggiornamenti tecnologici, esigenze aziendali in continua evoluzione, e le politiche dell'organizzazione. A tale scopo il DRP dovrebbe essere aggiornato al ne di conservare: la sua ecacia operativa e requisiti di sicurezza, procedure tecniche, Hardware, software e altre attrezzature, siti alternativi e strutture alternative o-site. 2.4 Il DR nell'amministrazione italiana Ferma restando la necessità per le Amministrazioni di assicurare la Continuità dei servizi ICT, tenuto conto degli aspetti delineati nei precedenti capitoli, di regola non è possibile individuare la soluzione di CO (soluzioni di continuità ovvero le Business continuity)/dr più opportuna senza una preventiva analisi delle conseguenze dei possibili eventi negativi che determinino un fermo dichiarato delle funzionalità dell'infrastruttura informatica. Si tratta di svolgere una analisi di impatto, che prevede anche la valutazione dei rischi (si veda al riguardo il paragrafo 2.2) per condurre ad una stima da parte dell'amministrazione delle tolleranze nei confronti dell'interruzione di un canale comunicativo (verso i cittadini, verso le imprese, verso altre Amministrazioni,

18 CAPITOLO 2. DISASTER RECOVERY 17 verso la propria utenza interna). Attesa, pertanto, la necessità di denire attraverso queste Linee Guida le modalità secondo le quali le amministrazioni dovranno procedere alla redazione degli studi di fattibilità per la continuità operativa da sottoporre al DigitPA, è stato denito un percorso di autovalutazione cui i singoli enti potranno sottoporsi per l'identicazione delle possibili soluzioni tecnologiche rispondenti alle peculiari caratteristiche e specicità, identicate in base alla: tipologia di servizio erogato; complessità organizzativa; complessità tecnologica. Concettualmente l'attività di autovalutazione procede lungo un percorso metodologico tramite il quale ciascuna Amministrazione, applicando un semplice strumento di supporto guidato, procede ad un'analisi quali-quantitativa delle criticità il cui risultato le consente di collocarsi all'interno di uno specico prolo tra quelli previsti. A ciascuno dei proli, i quali sono deniti secondo caratteristiche omogenee, corrisponde una determinata classe di soluzioni. L'analisi proposta si fonda, come elemento di riferimento, sulla logica del servizio erogato dalla singola Amministrazione, in un'ottica secondo cui la criticità delle attività svolte (e quindi le esigenze in termini di RTO/RPO [paragrafo 2.3]) non può essere semplicemente inferita in termini direttamente proporzionali alla dimensione dell'amministrazione stessa ma deve essere valutata portando in conto anche altri parametri di riferimento, tra cui principalmente la natura e tipologia dei servizi erogati ed il danno/impatto atteso sugli utilizzatori in caso di sospensione del servizio stesso.ai ni di quanto previsto dall'art. 50-bis comma 4, al termine del percorso di autovalutazione si può quindi individuare, nelle soluzioni proposte, quella più aderente all'amministrazione. A seconda quindi di una serie di parametri di autovalutazione, vengono individuati vari livelli di criticità, ai quali corrispondono soluzioni dierenti, e la PA può ricadere in uno di questi. Sulla base di tali criteri è possibile individuare un indicatore di sintesi (Indicatore complessivo di criticità), che identica il livello di criticità dei servizi. I suddetti livelli di criticità vengono raggruppati in 4 Classi: Bassa, Media, Alta e Critica. Le tipologie di soluzioni tecniche elencate qui di seguito sono denite in senso generale con riguardo alle funzionalità richieste e/o da assicurare e come tali non fanno riferimento a speciche tecnologie e/o prodotti o soluzioni di mercato. Tier 1: è la soluzione minimale coerente con quanto previsto dall'articolo 50-bis. Prevede il backup dei dati presso un altro sito tramite trasporto di supporto (nastro o altro dispositivo). I dati sono conservati presso il sito remoto. In tale sito deve essere prevista la disponibilità, in caso di emergenza, sia dello storage su disco, dove riversare i dati conservati, sia di un sistema elaborativo in grado di permettere il ripristino delle funzionalità IT. Nel caso di adamento del servizio di custodia ad un fornitore, tale disponibilità deve essere regolamentata contrattualmente. Per questa soluzione: potrebbero non essere presenti procedure di verica della coerenza dei dati ed esistere un'unica copia storage; la disponibilità dei dispositivi (storage su disco e sistemi di elaborazione) potrebbe prevedere tempi non brevi (anche più settimane per l'assegnazione da parte del fornitore); la disponibilità dei dispositivi potrebbe non garantire le performance rispetto al sistema primario; la disponibilità dei dispositivi potrebbe essere assegnata per un periodo di tempo limitato. Poiché i dati salvati possono essere relativi all'intera immagine dello storage primario o solo ai dati delle elaborazioni, la disponibilità dei dispositivi ausiliari deve essere chiaramente denita in termini di ambiente hardware e software di riferimento. Vengono quindi assicurate l'esecuzione e conservazione dei backup e, per i casi in cui si renda necessario assicurare il ripristino, la disponibilità di un sito vuoto attrezzato, pronto a ricevere le componenti e congurazioni necessarie, ove fosse richiesto, per far fronte all'emergenza (on demand). Tier 2: la soluzione è simile a quella del Tier 1, con la dierenza che le risorse elaborative possono essere disponibili in tempi sensibilmente più brevi, viene garantito anche l'allineamento delle performance rispetto ai sistemi primari ed esiste la possibilità di prorogare, per un tempo limitato, la disponibilità delle risorse elaborative oltre il massimo periodo di base. Vengono assicurate l'esecuzione e conservazione dei backup e la disponibilità presso il sito dei sistemi e delle congurazioni da poter utilizzare per i casi in cui si renda necessario il ripristino. Tier 3: la soluzione è simile a quella del Tier 2, con la dierenza che il trasferimento dei dati dal sito primario e quello di DR avviene attraverso un collegamento di rete tra i due siti. Questa soluzione, che può prevedere tempi di ripristino più veloci rispetto ai Tier precedenti, rende necessario dotarsi di collegamenti di rete con adeguati parametri di disponibilità, velocità di trasferimento e sicurezza (sia della linea, sia delle caratteristiche dipendenti dalla quantità di dati da trasportare). Tier 4: la soluzione prevede che le risorse elaborative, garantite coerenti con quelle del centro primario, siano sempre disponibili, permettendo la ripartenza delle funzionalità in tempi rapidi. Le altre caratteristiche sono quelle del Tier 3, con la possibilità di aggiornamento dei dati (RPO) con frequenza molto alta, ma non bloccante per le attività transazionali del centro primario (aggiornamento asincrono).

19 CAPITOLO 2. DISASTER RECOVERY 18 Tier 5: la soluzione è analoga a quella del Tier 4, con la dierenza che l'aggiornamento nale dei dati avviene solo quando entrambi i siti hanno eseguito e completato i rispettivi aggiornamenti. Allo stato attuale della tecnologia questa soluzione non può prescindere dalle caratteristiche della connettività sia in termini di distanza, sia in termini di latenza; ne consegue che tale modalità (sincronizzazione), nonché l'eventuale bilanciamento geograco del carico di lavoro, risulta dicile oltre signicative distanze siche fra sito primario e secondario. Tier 6: la soluzione prevede che nel sito di DR le risorse elaborative, oltre ad essere sempre attive, siano funzionalmente speculari a quelle del sito primario, rendendo così possibile ripristinare l'operatività dell'it in tempi molto ristretti. Le altre caratteristiche sono uguali a quelle del Tier 5. La gura che segue riassume quanto sopra esposto, ed esemplica i tier di massima (per soluzioni ad almeno due siti alternativi): Figura 2.7: Tier in base alla criticità

20 Bibliograa [1] LINEE GUIDA PER IL DISASTER RECOVERY DELLE PA_0.pdf [2] [3] Disaster_recovery_nal.pptx [4] IT Disaster Recovery Plan _ _.pdf 19

CONTINUITÀ OPERATIVA E DISASTER RECOVERY NELLA P.A.

CONTINUITÀ OPERATIVA E DISASTER RECOVERY NELLA P.A. CONTINUITÀ OPERATIVA E DISASTER RECOVERY NELLA P.A. DEFINIZIONI CONTINUITÀ OPERATIVA capacità di reagire e rispondere a eventi imprevisti che compromettano il funzionamento ICT DISASTER RECOVERY sinonimo

Dettagli

Business continuity per la PA, G. Pontevolpe

Business continuity per la PA, G. Pontevolpe Business continuity per la PA Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma Generalità sul disaster recovery Disaster recovery e sicurezza Aspetti

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

Procedure d emergenza e Business Continuity Plan. Dott. Ing. Alfiero Ortali Dirigente Servizio Sistema Informativo E-Governmant Provincia di Perugia

Procedure d emergenza e Business Continuity Plan. Dott. Ing. Alfiero Ortali Dirigente Servizio Sistema Informativo E-Governmant Provincia di Perugia Procedure d emergenza e Business Continuity Plan Dirigente Servizio Sistema Informativo E-Governmant Provincia di Perugia Loreto Ottobre 2011 La business continuity è in sostanza l insieme di attività

Dettagli

STORAGE. 2015 Arka Service s.r.l.

STORAGE. 2015 Arka Service s.r.l. STORAGE STORAGE MEDIA indipendentemente dal modello di repository utilizzato i dati devono essere salvati su dei supporti (data storage media). I modelli utilizzati da Arka Service sono i comuni metodo

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

Continuità operativa e disaster recovery nella pubblica amministrazione

Continuità operativa e disaster recovery nella pubblica amministrazione Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività

Dettagli

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY Venezia 19 maggio 2011 Scenario di contesto Documenti - solo digitali - digitali e analogici Archivi - solo digitali - digitali e analogici 1 Archivio digitale

Dettagli

La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery. Stefania Martini

La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery. Stefania Martini La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery Stefania Martini Business Continuity Vs. Disaster Recovery Business Continuity BC è un processo che si basa su persone,

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Descrizione Tecnica Servizi di :

Descrizione Tecnica Servizi di : pagina 1 di 6 Descrizione Tecnica Servizi di : - BACKUP DATI - COPIE REPLICATE - DISASTER RECOVERY - FAX SERVER E-MAIL GATEWAY Indice 1 Sommario...2 2 DESCRIZIONE DEL SERVIZIO...2 2.1 Descrizione tecnica...2

Dettagli

STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE. Powered by

STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE. Powered by STORAGE SU IP I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE Powered by STORAGE SU IP: I VANTAGGI DELLE SOLUZIONI DI STORAGE SU IP PER LE PICCOLE E MEDIE IMPRESE Introduzione

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

Soluzioni e servizi a supporto della continuità del business. Padova, 9 ottobre 2008. Francesco Scribano BCRS Leader Italia

Soluzioni e servizi a supporto della continuità del business. Padova, 9 ottobre 2008. Francesco Scribano BCRS Leader Italia Soluzioni e servizi a supporto della continuità del business Padova, 9 ottobre 2008 Francesco Scribano BCRS Leader Italia Agenda Il contesto Le soluzioni Gli asset Information Protection Services CONTESTO

Dettagli

LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz

LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz Il Nuovo Codice dell Amministrazione Digitale: opportunità per i cittadini, adempimenti per le amministrazioni Napoli, 28 aprile 2011 LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz Introduzione alla

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A.

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A. Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 pag. 1 di 12 Revisione Data Motivo Revisione Redatto da Approvato da 1.0 03/10/2009 Emissione Andrea

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013 Allegato 1 Specifiche tecniche ambiente CNPADC Giugno 2013 Sommario 1 PREMESSA... 3 2 COMPONENTE TECNOLOGICA DEL SERVIZIO... 3 3 COMPONENTE APPLICATIVA DEL SERVIZIO... 5 3.1 Infrastruttura tecnologica,

Dettagli

Le Soluzioni IBM per la continuità operativa

Le Soluzioni IBM per la continuità operativa Le Soluzioni IBM per la continuità operativa Storage Expo 2006 Verona, 9 Maggio 2006 Sergio Resch IBM System Storage Solutions Manager sergio_resch@it.ibm.com Continuità operativa capacità di adattarsi

Dettagli

Guida pratica per pianificare il disaster recovery in modo economico ed efficace

Guida pratica per pianificare il disaster recovery in modo economico ed efficace White paper www.novell.com Guida pratica per pianificare il disaster recovery in modo economico ed efficace Indice Misurazione del costo totale di gestione...3 Misurazione delle prestazioni...4 Valutazione

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web

Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web 1 INDICE 1. DESCRIZIONE DEL SERVIZIO 3 2. SLA RELATIVO ALLA INFRASTRUTTURA PRIMARIA 3 2.1. Dati di targa... 3 2.2. Banda virtuale

Dettagli

riduzione del rischio di perdita di dati e inattività dei sistemi

riduzione del rischio di perdita di dati e inattività dei sistemi WHITE PAPER: Semplificazione della protezione dati riduzione del rischio di perdita di dati e inattività dei sistemi NOVEMBRE 2012 Bennett Klein & Jeff Drescher CA Data Management Pagina 2 Sommario Executive

Dettagli

tt CLOUD THINK HIGHER WORK LIGHTER

tt CLOUD THINK HIGHER WORK LIGHTER tt CLOUD THINK HIGHER WORK LIGHTER tt CLOUD SERVIZI DI HOSTING Oggi sono sempre di più le piccole e medie imprese che scelgono di virtualizzare la capacità di un server e le applicazioni aziendali risparmiando

Dettagli

numerazione potrebbe differire nella versione finale.

numerazione potrebbe differire nella versione finale. e atteso entro il 2011, è quello che assorbirà lo standard BS 25999-2 in uno standard internazionale, dando così notevole ulteriore impulso alla certificazione della CO. 3.6.1 Gli standard ISO 22399 e

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Per tutti i server NT/2000/2003

Per tutti i server NT/2000/2003 Continuità globale del business Per tutti i server NT/2000/2003 Protezione continua dei dati e rapido ripristino d'emergenza a costi ragionevoli SUNBELT SOFTWARE Distributore per l'europa di NSI Software

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3 Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARREDO3 Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

Pedranzini Fabrizio Gruppo di Lavoro ICT - CODAU. Gruppo di Lavoro ICT - 10 febbraio 2012 Art. 50 bis, continuità operativa, disaster recovery

Pedranzini Fabrizio Gruppo di Lavoro ICT - CODAU. Gruppo di Lavoro ICT - 10 febbraio 2012 Art. 50 bis, continuità operativa, disaster recovery Gruppo di Lavoro ICT - 10 febbraio 2012 Art. 50 bis, continuità operativa, disaster recovery Agenda dell incontro 2 A. Premesse: 1. Introduzione e sintesi del quadro normativo 2. Stato di avanzamento dei

Dettagli

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto

DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto DPS, rischio informatico, backup, RAID, sicurezza delle reti e accesso remoto Indice argomenti. 1 DPS 2 Valutazione del rischio informatico 2.1 Alcune risposte tipiche: copie di backup 2.2 Alcune risposte

Dettagli

Studio di Fattibilità Tecnica

Studio di Fattibilità Tecnica COMUNE DI MONASTIER DI TREVISO Provincia di Treviso Tel. 0422/798525 - Fax 0422/791045 e-mail: ragioneria@comune.monastier.tv.it pec: ragioneria.comune.monastier.tv@pecveneto.it Studio di Fattibilità Tecnica

Dettagli

Soluzione MIMIX DR su piattaforma IBM Power System i

Soluzione MIMIX DR su piattaforma IBM Power System i Soluzione MIMIX DR su piattaforma IBM Power System i Nota informativa, 10-10-2013 Documento redatto da: Alfio Fabrizi Solution Architect HA Solution Team Tel. +39 392 3533409 Email alfio.fabrizi@gmail.com

Dettagli

La gestione sicura e flessibile della. della infrastruttura IT nell'azienda. Benvenuti. La gestione sicura e flessibile. Sarezzo, 24 settembre 2008

La gestione sicura e flessibile della. della infrastruttura IT nell'azienda. Benvenuti. La gestione sicura e flessibile. Sarezzo, 24 settembre 2008 della infrastruttura IT nell'azienda Benvenuti Benvenuto (Mauro Gaeta Resp.Commerciale Ingest Srl) Criteri per la definizione dei livelli di servizio all'azienda, tramite la gestione dei back up, sistemi

Dettagli

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Continuità operativa e Disaster recovery Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Alcuni concetti Gestione

Dettagli

Elementi del progetto

Elementi del progetto Elementi del progetto Premessa Il CLOUD degli Enti Locali rende disponibile quanto necessario per migrare le infrastrutture informatiche oggi attive nei CED dei singoli Enti: Server in forma di Virtual

Dettagli

Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche

Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche Parte 2 - Architetture ICT e soluzioni organizzative per BC e DR, standard, normativa banche e PA Lead Auditor ISO 22301

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY SEDE DI TREVISO Via Mattei, 2 31030 Casier (TV) Tel: 0422.381109 Fax: 0422.1833029 Web:www.dataveneta.it Assistenza: assistenza@dataveneta.it Commerciale:preventivi@dataveneta.it DatavenetaBC Cloud Computing

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

Virtualizzazione protetta per le PMI con il ReadyDATA 5200

Virtualizzazione protetta per le PMI con il ReadyDATA 5200 Virtualizzazione protetta per le PMI con il ReadyDATA 5200 White Paper Per la maggior parte delle PMI, l'installazione di una soluzione di virtualizzazione che fornisca scalabilità, affidabilità e protezione

Dettagli

EasyGov Solutions Srl. Start-up del Politecnico di Milano

EasyGov Solutions Srl. Start-up del Politecnico di Milano EasyGov Solutions Srl Start-up del Politecnico di Milano Continuità Operativa ICT e Disaster Recovery 2 Il contesto - 1 Continuità operativa Generale Persone, Impianti, Infrastrutture, documenti, norme,

Dettagli

L ATTUAZIONE DELLA NORMA : ARTICOLO 50 bis

L ATTUAZIONE DELLA NORMA : ARTICOLO 50 bis L ATTUAZIONE DELLA NORMA : ARTICOLO 50 bis L ATTUAZIONE DELLA NORMA : ARTICOLO 50 bis DEL NUOVO CAD DEL NUOVO CAD Franco Ardito Programma di Continuità Operativa - CSI Piemonte Franco Ardito Programma

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

Guida alla predisposizione dello Studio di Fattibilità Tecnica per la gestione della sicurezza dei dati e della continuità operativa dei servizi

Guida alla predisposizione dello Studio di Fattibilità Tecnica per la gestione della sicurezza dei dati e della continuità operativa dei servizi 1. Definizioni Le Guide Sintetiche Guida alla predisposizione dello Studio di Fattibilità Tecnica per la gestione della sicurezza dei dati e della continuità operativa dei servizi La continuità operativa

Dettagli

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Windows Server 2012 R2 La piattaforma server dell'azienda moderna. Come componente fondamentale della visione dell'it ibrido di Microsoft, Windows Server 2012 R2 offre alle piccole

Dettagli

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa

Dettagli

La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery

La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery Roberto Filipelli Application Platform Specialist Manager Enterprise Division Microsoft Agenda La Continuità dei servizi informatici

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Affidabilità dei sistemi e protezione dei dati delle filiali/degli uffici remoti

Affidabilità dei sistemi e protezione dei dati delle filiali/degli uffici remoti Affidabilità dei sistemi e protezione dei dati delle filiali/degli uffici remoti Bennet Klein, Direttore senior Marketing prodotti Esistono molti approcci all affidabilità dei sistemi e alla protezione

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DATI A.S. 2014/2015 Scuola Ipsia Dalmazio Birago Sede legale e operativa Corso Novara 65 10154 Torino Data redazione: 2.10.2012 Versione 1 Rev. 05 anno 2014/2015

Dettagli

Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia

Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia La mappa dei rischi Frequenza di Accadimento (Anni) Virus Data Corruption Data driven

Dettagli

I Costi Occulti della Migrazione dei Dati

I Costi Occulti della Migrazione dei Dati I Costi Occulti della Migrazione dei Dati Brett Callow Copyright Acronis, Inc., 2000 2008 Quando si sostituiscono o consolidano i sistemi e si incontrano esigenze in continua crescita rispetto alle capacità,

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

PTDR Disaster Recovery for oracle database

PTDR Disaster Recovery for oracle database PTDR Disaster Recovery for oracle database INTRODUZIONE... 3 INTRODUZIONE... 3 I MECCANISMI BASE DI ORACLE DATA GUARD... 3 COSA SONO I REDO LOG?... 4 IMPATTO SULL'ARCHITETTURA COMPLESSIVA... 4 CONCLUSIONI...

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

Piramide Servizi Informatici. Piramide s.r.l.

Piramide Servizi Informatici. Piramide s.r.l. Servizi Informatici Piramide s.r.l. INTRODUZIONE... 3 PERSONALE... 3 INFRASTRUTTURA TECNOLOGICA A SUPPORTO... 4 ARCHITETTURA SOFTWARE ASTERISK... 5 2 QUEUEMETRICS... 7 SCHEMA TECNICO PIRAMIDE PIAZZA PARTIGIANI...

Dettagli

I SERVIZI DI CONSERVAZIONE DIGITALE DEL POLO ARCHIVISTICO DELL EMILIA- ROMAGNA

I SERVIZI DI CONSERVAZIONE DIGITALE DEL POLO ARCHIVISTICO DELL EMILIA- ROMAGNA I SERVIZI DI CONSERVAZIONE DIGITALE DEL POLO ARCHIVISTICO DELL EMILIA- ROMAGNA ParER: missione e obiettivi Missione Essere la struttura di riferimento della Pubblica Amministrazione in Emilia-Romagna per

Dettagli

Autorità per l Informatica nella Pubblica Amministrazione

Autorità per l Informatica nella Pubblica Amministrazione Autorità per l Informatica nella Pubblica Amministrazione Lotto 2 - Interoperabilità Allegato C/1 INDICE PROGETTO TECNICO INDICE DEL PROGETTO 1 SERVIZI PER L'INTEROPERABILITÀ NEL DOMINIO DELLA RETE UNITARIA

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Sistemi NAS di Seagate: Guida per aziende

Sistemi NAS di Seagate: Guida per aziende Sistemi NAS di Seagate: Guida per aziende di piccole e medie dimensioni Scelta del sistema di memorizzazione ideale Guida alla scelta del sistema di memorizzazione NAS (Network Attached Storage) per le

Dettagli

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager IM Software Group IM Tivoli Storage Manager Panoramica IM Tivoli Storage Manager La soluzione per la protezione dei dati distribuiti Soluzione completa per lo Storage Management ackup/restore funzionalità

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Vulnerabilità di un Sistema Informativo

Vulnerabilità di un Sistema Informativo Vulnerabilità di un Sistema Informativo Un Sistema Informativo e le principali tipologie di minacce alla vulnerabilità e come le tecniche di backup possono essere utilizzate come contromisure a tali minacce.

Dettagli

BOZZA PRELIMINARE. Capitolato Tecnico. per l affidamento dei servizi di Disaster Recovery degli Istituti assistenziali e previdenziali pubblici

BOZZA PRELIMINARE. Capitolato Tecnico. per l affidamento dei servizi di Disaster Recovery degli Istituti assistenziali e previdenziali pubblici Capitolato Tecnico per l affidamento dei servizi di Disaster Recovery degli Istituti assistenziali e previdenziali pubblici 1 1 DEFINIZIONI E GLOSSARIO DEI PRINCIPALI TERMINI USATI NEL DOCUMENTO E NEGLI

Dettagli

Immagazzinamento Dati esistemidibackup

Immagazzinamento Dati esistemidibackup Immagazzinamento Dati esistemidibackup Come evitare la perdita dei dati e proteggerli in modo efficiente Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it

Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it Sicurezza informatica, pianificazione e gestione delle emergenze informatiche in una Public Utility: l esperienza di AMA Eugenio Orlandi AMA S.p.A. Roma www.amaroma.it AMA S.p.A. : Mission raccolta, trasporto,

Dettagli

Guide Tecniche di cui all articolo 11 delle Regole tecniche in materia di formazione e conservazione di documenti informatici

Guide Tecniche di cui all articolo 11 delle Regole tecniche in materia di formazione e conservazione di documenti informatici Guide Tecniche di cui all articolo 11 delle Regole tecniche in materia di formazione e conservazione di documenti informatici Articolo 8 supporti di memorizzazione per la conservazione 26 marzo 2008 Il

Dettagli

(Allegato C ) Allegato C. Misure di sicurezza. Il presente allegato descrive le caratteristiche della

(Allegato C ) Allegato C. Misure di sicurezza. Il presente allegato descrive le caratteristiche della (Allegato C ) Allegato C Misure di sicurezza Il presente allegato descrive le caratteristiche della piattaforma e le misure adottate per garantire l'integrita' e la riservatezza dei dati scambiati e conservati,

Dettagli

PROGETTO Backup Consolidation

PROGETTO Backup Consolidation PROGETTO Backup Consolidation BENEFICI DELLA SOLUZIONE Consolidamento: il primo vantaggio della soluzione proposta è quello di ottenere una soluzione unica per il salvataggio dei dati dell intero CED.

Dettagli

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica 1 I rischi Rottura Cancellazione accidentale Cataclisma Errore umano 35% Crimini informatici 36% Crimini informatici Rottura di un apparato

Dettagli

Uno storage in evoluzione per le esigenze enterprise

Uno storage in evoluzione per le esigenze enterprise Storage 2013 Uno storage in evoluzione per le esigenze enterprise di Riccardo Florio La sfida dei Big Data L'incremento esponenziale del volume di dati è la cifra distintiva che ha guidato lo sviluppo

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Sicurezza informatica nelle Pubbliche Amministrazioni

Sicurezza informatica nelle Pubbliche Amministrazioni La continuitá operativa nelle Pubbliche Amministrazioni Bolzano, 28.02.2012 Dott. Giovanni Rellini Lerz Definizione di business continuity (BC) o continuità operativa (CO) (Da BS 25999-2:2007) Business

Dettagli

Solitamente la capacità è minore di un disco magnetico, ma la velocità è molto più alta.

Solitamente la capacità è minore di un disco magnetico, ma la velocità è molto più alta. C4. MEMORIA SECONDARIA Nel seguito verranno analizzati, oltre alla struttura dei dispositivi di memorizzazione, anche gli algoritmi di scheduling delle unità a disco, la formattazione dei dischi, la gestione

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

Remote Service Solution. Descrizione del Servizio

Remote Service Solution. Descrizione del Servizio Remote Service Solution Descrizione del Servizio Redattore: Alberto Redi Luogo e Data Lugano, 25 Novembre 2008 Status: Finale All attenzione di: Protocollo: Security Lab Sagl ViaGreina 2 - CH 6900 Lugano

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

Paradosso dell Informazione

Paradosso dell Informazione La Conservazione della Memoria Digitale Lecce 18 settembre 2008 Paradosso dell Informazione Quantità di Informazioni / Disponibilità Diffusione / Capacità di Trasmissione Capacità di Integrazione ed Elaborazione

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

IBM PowerHA SystemMirror for IBM i

IBM PowerHA SystemMirror for IBM i IBM PowerHA SystemMirror for IBM i Resilienza senza tempi di inattività Caratteristiche principali Soluzione hardware IBM per alta disponibilità e disaster recover (DR) Facilità d uso, operazioni automatiche

Dettagli

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la

Dettagli

Atollo Backup Standard

Atollo Backup Standard Atollo Backup Standard (backup affidabile in Cloud e gestibile con pochi click) Il backup in Cloud è un servizio che consente il salvataggio dei dati aziendali o personali in un server remoto con il rispetto

Dettagli

Guida alla redazione del Business Continuity Plan per gli intermediari finanziari

Guida alla redazione del Business Continuity Plan per gli intermediari finanziari www.compliancenet.it www.prometeomc.it Guida alla redazione del Business Continuity Plan per gli intermediari finanziari 22 luglio 2010 - versione 1.0 http://www.compliancenet.it/content/guida-business-continuity

Dettagli

Business Impact Analsys - BIA (A case study) Servizi erogati da Cineca per conto del MIUR

Business Impact Analsys - BIA (A case study) Servizi erogati da Cineca per conto del MIUR Business Impact Analsys - BIA (A case study) Servizi erogati da Cineca per conto del MIUR Obiettivo Obiettivo del presente documento è di illustrare le attività di Business Impact Analysis svolte per i

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

Analisi dei rischi e Business Continuity

Analisi dei rischi e Business Continuity Analisi dei rischi e Business Continuity Sala cluster 'Ulisse' Dipartimento di Matematica Università degli Studi di Milano Alessio Alessi Lorenzo Farolfi E' fondamentale per qualunque piano programmatico

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

DiploETR. Sistema integrato di Etichettatura e Tracciabilità

DiploETR. Sistema integrato di Etichettatura e Tracciabilità Pag. 1 di 16 1. Descrizione DiploETR è un sistema completo ed integrato per la tracciabilità di prodotti confezionati e dei loro componenti. L obiettivo di DiploETR è consentire di rintracciare i lotti

Dettagli

Business continuity La continuità operativa dell Information Technology all interno di un azienda

Business continuity La continuità operativa dell Information Technology all interno di un azienda Progetto grafico: PRC Roma Questa guida è stata realizzata grazie al contributo di Hewlett Packard Italiana. Le guide di questa collana sono supervisionate da un gruppo di esperti di imprese e associazioni

Dettagli

ELATOS WEB SOFTWARE GESTIONALE ASP

ELATOS WEB SOFTWARE GESTIONALE ASP ELATOS WEB SOFTWARE GESTIONALE ASP L OUTSOURCING È uno degli strumenti manageriali, di carattere tattico e strategico, che hanno conosciuto maggiore espansione nel corso dell ultimo decennio e che continuerà

Dettagli

hdone 1 Overview 2 Features hdone Team 13 dicembre 2007

hdone 1 Overview 2 Features hdone Team 13 dicembre 2007 hdone hdone Team 13 dicembre 2007 1 Overview hdone è una web application che fornisce il supporto necessario a tutte le aziende che si occupano di fornire servizi di assistenza al cliente. Dopo gli anni

Dettagli

Replica indipendente dalla piattaforma per una mobilità dei dati e migrazioni senza interruzioni di livello enterprise

Replica indipendente dalla piattaforma per una mobilità dei dati e migrazioni senza interruzioni di livello enterprise EMC Open Replicator per Symmetrix Replica indipendente dalla piattaforma per una mobilità dei dati e migrazioni senza interruzioni di livello enterprise Panoramica Prestazioni elevate: utilizza il potente

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli