Preparare un Piano di Disaster Recovery. Antonio Tonani, Clever Consulting srl.
|
|
- Severino Casati
- 8 anni fa
- Visualizzazioni
Transcript
1 Preparare un Piano di Disaster Recovery Antonio Tonani, Clever Consulting srl.
2 2 Preparare un piano di Disaster Recovery A.Tonani Clever Consulting Srl Il Recovery dei dati Sessione 4
3 3 Sommario I dati al centro del piano di DR. Principali categorie di repository informativi. L analisi del ripristino dei dati in un piano di DR. L importanza della classificazione dei dati informatici. Tecniche per la classificazione dei dati. Prodotti di storage management. RTO / RPO esempi pratici in DR. I requirement tipici in un piano di DR. Le diverse strategie di ripristino dei dati. Il backup su nastro. Il backup su nastro: le differenti strategie di backup. I software di backup. La virtualizzazione attraverso le librerie. Remote backup / soluzioni di vaulting. Come valutare i servizi di archiviazione dei dati off-site. La replicazione dei dati. Il consolidamento dei dati nel DR. File Copy. Bare Metal. Snapshot replication. File mirroring replication. Disk mirroring. Stretch cluster. Alcuni prodotti di replicazione. Gli altri media. Data recovery planning.
4 4 I dati al centro del piano di DR I dati, in qualsiasi forma si presentano, rappresentano il centro di qualsiasi processo aziendale. Il ripristino dei dati viene percepito come il goal primario di un piano di DR. Il salvataggio dei dati è riconosciuto da tutti come un prerequisito indispensabile per la sicurezza. Per alcune aziende l archiviazione dei dati rappresenta un obbligo legale. Assunto: I media contenenti i salvataggi dei dati devono essere sempre protetti e resi disponibili.
5 Principali categorie di repository informativi Il repository tecnologico: lo storage. Hard disk. Direct Attach Storage (DAS, Array). Storage Area Network (SAN). Network Attach Storage (NAS). Dispositivi a memoria solida (ROM stick). Dispositivi ottici (DVD, CD, Optical cartridge). Floppy. Tape. Il supporto cartaceo. Microfiche, microfilm e supporti fotografici. 5
6 L analisi del ripristino dei dati in un piano di DR Dall analisi dei processi è necessario. 6 Ottenere i tempi massimi di ripristino delle applicazioni e dei dati (RTO e RPO). La mappatura in input e output dei dati. Es. archivi clienti, ordini clienti, analisi statistiche, report di vendite, informazioni sui prezzi, etc. Software applicativi, licenze, manuali e documentazione. Chiavi di attivazione software. Documentazione di carattere legale e dati sensibili (nominativi dei clienti, schede dei dipendenti etc.). Informazione a corollario (policy, inventari, piano di DR). La revisione delle politiche di backup esistenti, la valutazione e la selezione di nuove strategie. La formalizzazione di procedure per l archiviazione dei dati off-site (sia manuali che automatiche). La valutazione delle dipendenze tecnologiche ed operative derivanti dalle nuove strategie.
7 L importanza della classificazione dei 7 dati informatici Le strategie in funzione delle classificazioni dei dati. Ha l obiettivo di ottimizzare i costi delle strategie. Velocizza le attività di recovery. I dati crescono circa dell 80% ogni anno. Molti file e dbase non sono più in uso o non sono più referenziati. I dbase medimate superano i 500gb. Le statistiche indicano una mancanza di politiche o standard per classificare i dati aziendali.
8 Tecniche per la classificazione dei 8 dati Metodi di classificazione dei dati. Policy di ownership. Individuazione dei dati critici da parte degli audit. Sviluppo di policy di classificazione. Apllicare le policy attraverso software specifici. Classificazione dei dati Critica Definizione Dati e documentazione essenziale per lo svolgimento delle attività produttive. Necessaria per il ripristino minimo delle attività critiche. Vitale Dati o documentazione di particolare valore, assolutamente necessaria per l attività ma che può non essere indispensabile in situazione di contingenza. Sensibile Dati di valore rilevante per l attività produttiva, ma che possono essere ricostruiti da altre sorgenti con costi associati. Non critica Dati non essenziali per l attività, che possono essere facilmente ricostruiti con costi minimi in tempi più lunghi.
9 Prodotti di storage management 9 Software SRM Storage Resource Management. Applicano le policy di retention dai dati all interno degli storage. Applicano policy di security. Gestiscono il monitoring ed il provisioning degli storage. Eliminano file duplicati. Eliminano file inutilizzati. Eliminano file non essenziali o esclusi dalle policy. All interno di un piano di DR sono utili per: Classificare l utilizzo dei dati (critici e non critici). Classificare l ownership dei dati. Riducono i tempi di salvataggio e ripristino dei dati differenziandone la priorità di ripristino. I prodotti. Legato Application Externder ( Veritas Storage Central Management ( Tek Tools Storageprfiler (
10 RTO / RPO esempi pratici in DR 10 Backup dei dati Down del sistema Restore dei dati Sostituzione componenti guaste Fine della situazione contingente Perdita dei dati Downtime Degrado operativo Ripristino alla normalità T0 T1 T2 T3 T4 RPO RTO Degrado Outage Tempo
11 11 I requirement tipici in un piano di DR Applicazione File Service Applicazioni di sviluppo Web Server / Gateways Dbase Ufficio Personale Back End dbase per l e.commerce Applicazione ERP RPO Secondi Ore Giorni Secondi Secondi Secondi RTO Ore Ore Secondi Ore Secondi Secondi
12 Le diverse strategie di ripristino dei dati Backup/Restore su nastro. Backup/Restore attraverso tape vaulting. Replicazione: mirroring e clustering (HA) in siti alternativi. Set Gio Ore Min Sec Recovery Point Sec Min Ore Gio Recovery Time Set Backup su nastro 12 Replicazione periodica Replicazione asincrona Replicazione sincrona Clustering/hot stand by Restore da supporto replicato Restore da nastro
13 Il backup su nastro L utilizzo del tape. Nato come storage primario negli anni 70, è diventato storage secondario nel corso degli anni. Tecnologia affermata, robusta e matura. Gli standard di mercato. Quantum Super DLT (SDLT). Basato su tecnologia RPML, permette di raggiungere ed arrivare a 600Gb (SDLT600) compressi, alla velocità di 72Mb/s di transfer attraverso fibra ottica ( Linear tape - open (LTO). Sviluppato da IBM, HP, Segate. 13
14 Il backup su nastro Le principali limitazioni del tape. 14 Limitazione della capacità dei cartridge. Richiede interventi manuali per la gestione dei cartridge. Finestre temporali di backup e restore relativamente lunghe. Non è point in time. L attività di recovery da zero può essere complesso. La gestione di grossi volumi richiede l utilizzo di più unità in parallelo o più tempo. I potenziali ritardi nel restore dei dati in DR. Tempi di recupero e trasporto dei nastri. Capacità del tape, ridondanza e aggiornamento dei dati. Caricamento nel lettore, nella creazione degli indici di backup. Tempo di restore dei dati. Latenza dovuta al carico della CPU del server. Latenza dovuta ad eventuali switch sulla SAN.
15 15 Backup su nastro: Le differenti strategie di backup Tipologia di backup Image Backup Full Backup di volume Backup Incrementale Possibili variazioni File byfile Hot Backup Open file Descrizione Esegue la copia fisica blocco per blocco da disco a nastro. E veloce in quanto esegue un trasferimento sequenziale dei blocchi. Non è possibile restorare specifici file o directory. Esegue una copia completa del volume dei file su nastro attraverso un processo gestito dal server di backup. Viene mantenuto un database per l identificazione dei file dove vengono gestiti errori ed eccezioni. Esegue un backup dei file modificati dopo l ultimo full backup. Backup Differenziale Esegue il backup dei file modificati dall ultimo backup.
16 16 I software di backup Aggiungono funzionalità avanzate. Gestione centralizzata e remotizzata dei dispositivi di backup. Gestione dei backup dei file in uso. Supporto multipiattaforma (Win, Linux, Unix, AS/400 etc). Supporto API per dbase e applicazioni (Lotus Domino, Sap, Oracle, MS Exchange). Supporto su SAN e NAS. Gestiscono e virtualizzano le librerie. Funzioni specifiche per Disaster Recovery. Supporto snapshot per SAN. Leader di mercato nel software di backup. Veritas Netbackup e Backup Exec ( CA Brightstor Arcserve ( Legato Networker (
17 La virtualizzazione attraverso le librerie 17 Le librerie nastro. Gestiscono automaticamente il caricamento e l interscambio dei tape. Gestiscono più backup in parallelo. Permettono la gestione e l interscambio automatico nastri/ lettori. Automatizzano i processi di rilascio dei tape. Supportano diverse tecnologie (SDLT e LTO). Si interfacciano direttamente in LAN o SAN. Supportano piattaforme multiple (WIN, Unix, AS/400, Mainframe). Sono utilizzati con opzioni specifiche dai SW di backup. Gli standard di mercato: StorageTek. HP. IBM.
18 Remote backup / soluzioni di vaulting 18 Permettono di separare fisicamente le librerie e i tape dai server. Supportano piattaforme multiple. Permettono di eliminare la gestione manuale dei nastri. Eliminano i tempi di rilascio dei media e trasporto dal data center. Possono essere collegate direttamente MAN e SAN. Gestiscono lo storage mirroring (copia simultanea di tape in 2 locazioni differenti). In Italia il servizio è fornito da HP, IBM e SchlumbergerSema. Dispositivi di mirroring delle librerie: ( Vaulting service LAN/MAN/SAN LAN/MAN/SAN Produzione
19 Come valutare i servizi di archiviazione dei dati off-site Elementi fondamentali da considerare nella scelta del fornitore. Distanza dal sito di produzione. Tipologia dei media gestiti dal provider. Reputazione e presenza sul mercato. Sicurezza fisica del sito. Amministrazione e gestione dei media all interno del sito. Sistemi di protezione ambientale. Trasporto dei media. Tempi massimi di delivery in caso di emergenza. Mezzi di trasporto. Elementi di costo da valutare nel contratto. Costo per il pick-up dei nastri ed il delivery off-site. Costo relativo al numero ed al volume dei media da archiviare. Costo per la richiesta dei nastri in situazioni di emergenza. Costi di amministrazione e catalog dei nastri. Costi di mass delivery in siti di DR. 19
20 20 La replicazione dei dati Si adotta nella zona HA con RTO e RPO vicino allo 0. E complementare all utilizzo del nastro. Classificazione delle tecniche di replicazione. File copy (Remote copy, Trasaction log copy, Dbase copy etc.). E gestita attraverso script, tools ed applicazioni specifiche di HA. Bare Metal. Immagine del disco su file (Ghost, Veritas Bare Metal). Snapshot Replication. E gestita da Volume Manager Software o Hardware. File Mirroring Replication. Soluzioni entry level. Gestisce replicazioni asincrone con ripristino automatico della disponibilità dei servizi. Disk Mirroring. Attraverso Volume Manager: SAN e NAS sia sincrona che asincrona. Cluster. Massimo HA. Stretch cluster per soluzioni su più siti. Può essere solo sincrono.
21 21 La replicazione dei dati Le tecniche utilizzate dipendono dal tipo di connettività, dalla distanza dei sistemi da replicare. I tempi di latenza limitano le soluzioni di replicazione. In Italia le MAN sono in costante aumento. Città in Fibra: Milano, Roma, Torino, Bologna. I costi sono scesi di circa il 30% negli ultimi 2 anni. l 80% di Milano è cablata in fibra Fibra Ottica MAN/SAN Stretched Clustering/Mirroring Snapshot/Replication 1 m 10 m 1 km 10 km 100 km 1000 km 10,000 km IP Network
22 Il consolidamento dei dati nel DR 22 Il consolidamento dei dati su SAN o NAS consente di ottenere numerosi vantaggi in DR. Array Produzione Ambiente di recovery Array NAS/ SAN / LU s Array Array Replicazione dei dati
23 23 File Copy Modalità per RPO > di 24 ore. Replica i dati via LAN su server OnLine. In ambiente MS WIN si utilizzano normalmente AT Scheduler/ Robocopy/CACLS e vari linguaggi di scripting. Per i dbase si replica un dbase + i transaction log archive. Prevede molte limitazioni (non gestisce i file in uso; carico di rete e CPU durante la copia; non è point in time; tempi di replicazione; replica dei metadata/security; amministrazione e gestione degli script etc.). File copy Produzione DR
24 24 Bare Metal E suggerita per RTO e RPO > 24hr. Consente di creare l immagine del disco ed un successivo salvataggio su storage remoto. Consente di eseguire il restore da storage, attraverso un Boot CD, o via Diskless, attraverso LAN. E point in time. Supporto multipiattaforma (WIN 2000, HP UX, AIX, Solaris). Consente di ripristinare i dati e l OS su hardware differenti. Permette di gestire via LAN backup multipli. Il processo di backup può essere automatizzato. E facile da amministrare e gestire. Non richiede sistemi attivi in DR.
25 25 Snapshot replication RPO impostabile (dai 5 minuti in su). Fotografa e replica point in time i disk block virtuali dello storage. Lo snapshot è sempre consistente. Può gestire repliche su più storage contemporaneamente. Si applica con storage virtualizzati, tipicamente SAN o NAS. La replicazione può avvenire attraverso SAN o via IP. Permette il mirror ciclico e schedulato ad intervalli regolari (es. ogni 5 minuti). 5 min 5 min
26 26 Snapshot replication Ogni snapshot trasferisce solo i delta dei blocchi virtuali modificati. Può essere attivato su tutto lo storage o solo parzialmente su alcune LUN specifiche. E indipendente dalla tipologia di file del file system. Può gestire un elevato numero di snapshot (255) in round robin. E gestito sull intero storage indipendentemente dalle partizioni dei file system presenti. Può essere utilizzato anche per la gestione dei backup sullo storage mirrorato. Impatta minimamente lo storage di produzione. 5 min 5 min
27 27 File mirroring replication E gestita attraverso software specifici di replicazione. Replica in asincrono via LAN. Replica automatica di share, file, folder del file system. Utilizza tecniche di transaction log attraverso delle code. Gestisce repliche one to one, many to one, one to many. Gestisce funzionalità specifiche di masking di rete e recovery automatico (IP, nome macchina etc.). E indipendente dall hardware. E dipendente dall OS. apps Source Replication manager File system Volume manager Target apps Replication manager File system Volume manager
28 28 Disk mirroring Utilizza un modulo di replicazione che si posiziona tra il file system ed il volume manager. Replica remotamente le richieste di accesso che il file system inoltra al volume manager ed al disco. Nel caso di replicazione asincrona il file system esegue la richiesta sullo storage locale senza attendere l ACK sullo storage replicato. La replica può essere bidirezionale. apps Source File system Replicate source Volume manager Target apps File system Replicate Target Volume manager
29 29 Stretch cluster Applicabile per DR in ambito metropolitano (MAN). Tutti i server partecipano attivamente con priorità diverse ai processi applicativi. Può essere complementare a soluzioni di snapshot replica. L aggiornamento può essere gestito in mirror o attraverso repliche via SAN protocol o via IP. Il Mirror richiede protocolli SAN (Tipicamente Fibre Channel). Produzione DR \\
30 Alcuni prodotti di replicazione Snapshot. Integrati a livello hardware nelle appliance NAS/SAN con nomi diversi (Snapmirror per NetApp,SRDF per EMC2). Software (Veritas Flashsnap, Legato Networker Powersnap). BareMetal. Norton Ghost, Veritas Bare Metal Restore (opzione di NetBackup). File mirroring replication. NSI DoubleTake, Legato Replistore, AS/400 Vision. Disk mirroring replication. Veritas Volume Manager, SRDF. Clustering. Microsoft SQL Clustering, Veritas Clustering. 30
31 31 Gli altri media Valutare i report degli Audit. Valutare l implementazione di sistemi di archiviazione digitale interni. Considerare l utilizzo di servizi esterni per catalogare e digitalizzare i documenti importanti. Al fine di mitigare i rischi, archiviare i documenti critici in edifici o uffici diversi rispetto a quelli in cui vengo prodotti. In base all analisi, sviluppare delle policy di duplicazione ed archiviazione dei supporti cartacei e microfilm off-site. Utilizzare repository fisici sicuri (armadi blindati a prova di incendio e scasso).
32 32 Data recovery planning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
33 33 Fine della sessione Domande?
Sistemi avanzati di gestione dei Sistemi Informativi
Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/
DettagliThinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione
Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione I sistemi di backup più veloci al mondo Il primo sistema al mondo per la conservazione a lungo termine di backup
DettagliIBM Tivoli Storage Manager
IM Software Group IM Tivoli Storage Manager Panoramica IM Tivoli Storage Manager La soluzione per la protezione dei dati distribuiti Soluzione completa per lo Storage Management ackup/restore funzionalità
DettagliIn estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
DettagliDOUBLE-TAKE 5.0. Antonio Tonani Clever Consulting S.r.l. - Gen 2008. www.doubletake.com
DOUBLE-TAKE 5.0 Antonio Tonani Clever Consulting S.r.l. - Gen 2008 Agenda Introduzione a Double-Take Software La nuova piattaforma Double-Take 5.0 Double-Take 5.0: Soluzioni per il Failover e il Ripristino
DettagliLa Soluzione Convergente. L approccio Tradizionale. Nessun Impatto Performance IMPATTI SULLE PERFORMANCE. RPO e RTO ottimale PROTEZIONE DEL DATO
L approccio Tradizionale La Soluzione Convergente IMPATTI SULLE PERFORMANCE Backup Process Significant Impact Snapshot Minimal Impact Nessun Impatto Performance PROTEZIONE DEL DATO backup Time (24 Hours)
DettagliGara n. 4066. Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO
Gara n. 4066 Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO Pagina 1 di 5 INDICE 1. CARATTERISTICHE DEL SISTEMA INFORMATICO DEL GSE... 3 2. PROGETTO
DettagliLa componente tecnologica dei. sistemi informativi. Architettura hw. Componenti di una architettura hw
Informatica o Information Technology La componente tecnologica dei sistemi informativi m. rumor Architettura del Sistema tecnologico Sistema tecnologico: insieme di componenti connessi e coordinati che
Dettagli2 Congresso Nazionale Banche Club TI. CLUSTER GEOGRAFICI Quando la tecnologia diventa un opportunità
2 Congresso Nazionale Banche Club TI Verona 24 giugno 2005 CLUSTER GEOGRAFICI Quando la tecnologia diventa un opportunità Piero Vicari Sysproject Reply - Manager Auditorium del Banco Popolare di Verona
DettagliINDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.
INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino
DettagliDuBackup+ OnlineBackups BestPractices
DuBackup+ OnlineBackups BestPractices ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono
DettagliPROGETTO Backup Consolidation
PROGETTO Backup Consolidation BENEFICI DELLA SOLUZIONE Consolidamento: il primo vantaggio della soluzione proposta è quello di ottenere una soluzione unica per il salvataggio dei dati dell intero CED.
DettagliL obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
DettagliPanoramica delle funzionalita
Panoramica delle funzionalita Edizioni vsphere 4 Gestione su larga scala di applicazioni di produzione critiche DRS / DPM Storage vmotion Host Profiles Distributed Switch DRS / DPM Storage vmotion Prodotti
DettagliConsiderazioni sui server
Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione
DettagliIl controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi
Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,
DettagliREPLICA ENTERPRISE CON DOUBLE- TAKE Marzo 2012
REPLICA ENTERPRISE CON DOUBLE- TAKE Marzo 2012 REPLICA ENTERPRISE CON DOUBLE- TAKE Marzo 2012 Antonio Nale+o Double- Take / Vision Antonio.nale+o@visionsolu9ons.com Tel +39 02 3860 8253 DOUBLE-TAKE! Dal
DettagliLa soluzione di Cloud Backup e Disaster Recovery
Pavia 15 Marzo 2012 Mauro Bruseghini CTO, R&D B.L.S. Consulting S.r.l. La soluzione di Cloud Backup e Disaster Recovery Disaster Recovery 2 Cosa di intende per Disaster Recovery? Insieme di soluzioni tecnice
DettagliProgetto Virtualizzazione
Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita
DettagliQuale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia
Quale la soluzione più adatta per la continuità del tuo business? Mario Bezzi Consulting It Specialist, IBM Italia La mappa dei rischi Frequenza di Accadimento (Anni) Virus Data Corruption Data driven
DettagliElementi del progetto
Elementi del progetto Premessa Il CLOUD degli Enti Locali rende disponibile quanto necessario per migrare le infrastrutture informatiche oggi attive nei CED dei singoli Enti: Server in forma di Virtual
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliVIRTUAL INFRASTRUCTURE DATABASE
ALLEGATO B5.3 VIRTUAL INFRASTRUCTURE DATABASE Situazione alla data 30.6.2011 Pag. 1 di 6 AIX Logical Partitions Database L infrastruttura dell ambiente RISC/AIX viene utilizzata come Data Layer; fornisce
DettagliUn infrastruttura informatica su misura per Voi nella cloud altoatesina
Un infrastruttura informatica su misura per Voi nella cloud altoatesina Concenratevi sulle Vostre attività mentre RUN si occupa della Vostra infrastruttura informatica. Accantonate lo schema oramai superato
DettagliIndice generale. Introduzione...xiii. Perché la virtualizzazione...1. Virtualizzazione del desktop: VirtualBox e Player...27
Indice generale Introduzione...xiii A chi è destinato questo libro... xiii Struttura del libro...xiv Capitolo 1 Capitolo 2 Perché la virtualizzazione...1 Il sistema operativo... 1 Caratteristiche generali
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliUna delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.
Nella breve presentazione che segue vedremo le caratteristiche salienti del prodotto Quick- EDD/Open. Innanzi tutto vediamo di definire ciò che non è: non si tratta di un prodotto per il continuos backup
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
DettagliStrategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
DettagliPERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE
PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE PUNTI ESSENZIALI Agilità Nella soluzione AppSync sono integrate le best practice delle tecnologie di replica offerte da EMC e Oracle, che consentono
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliProtezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.
SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi
DettagliIBM Power in cloud, l'ambiente As400 va sulla nuvola
IBM Power in cloud, l'ambiente As400 va sulla nuvola Mauro Sarti msarti@nordestservizi.it 1 Sfatiamo una leggenda, l AS400 è una macchina chiusa.. - Multipiattaforma - Nuove e potenti tecnologie - Nuovi
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliAllegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio
Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce
DettagliBackup 2.0: entriamo nel tecnico. Claudio Panerai Direttore Tecnico di Achab
Backup 2.0: entriamo nel tecnico Claudio Panerai Direttore Tecnico di Achab Achab Achab Open Forum 2011 Il software di backup 2 Cosa manca al tuo backup per essere perfetto? durante il restore gli utenti
DettagliPROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.
Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:
DettagliMOSTmail Archiviazione della posta elettronica
MOSTmail Archiviazione della posta elettronica 1/10 Perché archiviare le e-mail Motivazioni legali o contrattuali (Sarbanes-Oxley, Patriot Act) Togliere all'utenza l'assillo della catalogazione e storicizzazione
DettagliIntroduzione alla Virtualizzazione
Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli
DettagliSoftware di base. Corso di Fondamenti di Informatica
Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione
DettagliCODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI
Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,
DettagliELEMENTI DI PROGETTAZIONE SOFTWARE
ELEMENTI DI PROGETTAZIONE SOFTWARE Massimiliano Redolfi Architetture Architetture logiche e fisiche Stand Alone tipico applicativo anni 1980 nessun problema di concorrenza spesso nessuna scomposizione
DettagliSan Giovanni Teatino 29 Novembre 2012. Marco Perini Collaboration Value m.perini@computergross.it +39 366 6280251
San Giovanni Teatino 29 Novembre 2012 Marco Perini Collaboration Value m.perini@computergross.it +39 366 6280251 Computergross e il Tailor Made L offering di Computer Gross si arricchisce di opportunità
DettagliAllegato Tecnico Database As A Service
Allegato Tecnico Database As A Service Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 Oracle DATABASE AS A SERVICE 1.3 Attivazione del servizio Configurazione Network Configurazione
DettagliScheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
DettagliArchiviazione e Backup/Restore su WAN. Stefano Spitoni s.spitoni@cineca.it
Archiviazione e Backup/Restore su WAN Stefano Spitoni s.spitoni@cineca.it thanks to high performance computing and networking, terabytes of data are being transformed into knowledge about the origins of
DettagliARCHIMEDIA Il Programma di ARCHIVIAZIONE OTTICA
ARCHIMEDIA Il Programma di ARCHIVIAZIONE OTTICA Che cosa è ArchiMedia Concetti Generali La realizzazione di un archivio informatico di documenti, presuppone la possibilità di inserire in un unico contenitore
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliLa Videosorveglianza Criteri per il dimensionamento dello storage
La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliSurfCop. Informazioni sul prodotto
SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...
DettagliCLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Storage Gateway
Community - Cloud AWS su Google+ Amazon Web Services Servizio Amazon Storage Gateway Oggi vedremo il servizio di Amazon Storage Gateway per la gestione e la replica di dati tra azienda e cloud. Hangout
DettagliData protection. Cos è
Data protection Cos è La sicurezza informatica è un problema molto sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini
DettagliARCHIVIAZIONE DOCUMENTALE
ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi
DettagliIntroduzione al data base
Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli
DettagliLe soluzioni Cisco di business continuity
Le soluzioni Cisco di business continuity Un efficace piano di business continuity dovrebbe includere: Analisi del rischio: analisi dei processi produttivi, costi dei downtime e del ripristino Piano di
DettagliDATACENTER CED. Server Fisico Server Virtuale Contenuto Sistema operativo
COTTIMO FIDUCIARIO N. 2012/198 Allegato B al Disciplinare SITUAZIONE SERVER. Lo stato dei server viene fornito non ai fini dell assistenza per manutenzione ma per disporre di informazioni per l implementazione
DettagliCAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE
CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento
DettagliSISTEMI OPERATIVI DISTRIBUITI
SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching
DettagliBRR4i. Backup, Repeat and Restore for IBM System i. (Vers. 2.0 del 27.02.2014)
BRR4i Backup, Repeat and Restore for IBM System i (Vers. 2.0 del 27.02.2014) Come mettere in sicurezza i salvataggi del vostro System i inviandoli ad una risorsa di rete. Sommario Caratteristiche... -
DettagliGuida Informativa. LAVORI DI FINE ANNO ebridge Linea Azienda. Chiusura e riapertura esercizio di magazzino, fatturazione, ordini e agenti.
Guida Informativa LAVORI DI FINE ANNO ebridge Linea Azienda Chiusura e riapertura esercizio di magazzino, fatturazione, ordini e agenti. ebridge Azienda Lavori di Fine Anno Sommario PREMESSA 3 FASI PRELIMINARI.
DettagliSistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1
GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria
DettagliSistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco
GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria
DettagliLa sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery. Stefania Martini
La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery Stefania Martini Business Continuity Vs. Disaster Recovery Business Continuity BC è un processo che si basa su persone,
DettagliGuida alla documentazione italiana di Solaris 2.5.1 Server per sistemi SPARC SMCC
Guida alla documentazione italiana di Solaris 2.5.1 Server per sistemi SPARC SMCC Questo documento descrive il materiale relativo all installazione (CD, manuali e schede) contenuto nella release italiana
DettagliGrazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%
Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli
DettagliNote Tecniche Installazione ed Aggiornamento EasyTelematico 1.3.x
Note Tecniche di Installazione ed Aggiornamento Note Tecniche Installazione ed Aggiornamento EasyTelematico 1.3.x Sommario: 1. Premessa... 2 2. NUOVA INSTALLAZIONE: EasyTelematico con o senza modulo mobile,
DettagliFAMIGLIA EMC RECOVERPOINT
FAMIGLIA EMC RECOVERPOINT Soluzione efficiente ed economica per il disaster recovery e la protezione di dati in remoto e in locale Punti essenziali Massima protezione dei dati delle applicazioni e disaster
DettagliLA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb
LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare
DettagliI MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
DettagliAcronis Universal Restore
Acronis Universal Restore MANUALE UTENTE Sommario 1 Che cos'è Acronis Universal Restore...3 2 Installazione di Acronis Universal Restore...3 3 Creazione di supporto di avvio...3 4 Utilizzo di Acronis Universal
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
DettagliBACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7
BACKUP OnLine Servizi di backup e archiviazione remota SCHEDA PRODOTTO Versione 1.7 1 1. INTRODUZIONE Il servizio Backup OnLine mette a disposizione un sistema di backup e archiviazione a lungo termine
DettagliARCHIVIAZIONE DOCUMENTALE NEiTdoc
ARCHIVIAZIONE DOCUMENTALE NEiTdoc PROCESS & DOCUMENT MANAGEMENT La documentazione può essere definita un complesso di scritture prodotte da entità pubbliche o private nell espletamento della loro attività,
DettagliOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato
DettagliBasi di dati. Corso di Laurea in Ingegneria Informatica Canale di Ingegneria delle Reti e dei Sistemi Informatici - Polo di Rieti
Basi di dati Corso di Laurea in Ingegneria Informatica Canale di Ingegneria delle Reti e dei Sistemi Informatici - Polo di Rieti Anno Accademico 2008/2009 Introduzione alle basi di dati Docente Pierangelo
DettagliI benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti
DettagliIl Sistema Operativo
Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema
DettagliTipi di utente Pagina di Accesso BUW prevede due tipi di utente
Scopo CASO DI STUDIO Back L applicazione Back (BUW) è un insieme di funzionalità che: permette di salvare un insieme di file creati sul client su uno spazio disco di locazione sconosciuta all utente e
DettagliMultitech FaxFinder - Fax Server Appliance
Multitech FaxFinder - Fax Server Appliance Descrizione prodotto FaxFinder è la soluzione chiavi in mano che consente di ricevere fax via posta elettronica e di effettuarne l invio da qualsiasi applicazione
DettagliIl sistema di elaborazione Hardware e software
Il sistema di elaborazione Hardware e software A. Lorenzi M. Govoni TECNOLOGIE INFORMATICHE. Release 2.0 Atlas Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche
DettagliWindows Server 2012 R2
Windows Server 2012 R2 Windows Server 2012 R2 La piattaforma server dell'azienda moderna. Come componente fondamentale della visione dell'it ibrido di Microsoft, Windows Server 2012 R2 offre alle piccole
DettagliGuida all installazione degli Hard Disk SATA ed alla configurazione del RAID
Guida all installazione degli Hard Disk SATA ed alla configurazione del RAID 1. Guida all installazione degli Hard Disk SATA... 2 1.1 Installazione di Hard disk Serial ATA (SATA)... 2 2. Guida alla configurazione
DettagliConsigli tecnici. Proteggete i vostri Backup dal rischio di attacchi CryptoLocker
Consigli tecnici Proteggete i vostri Backup dal rischio di attacchi CryptoLocker Gli attacchi di criminalità informatica, come quelli da parte di Cryptolocker e di tutte le sue varianti, sono diventati
DettagliCORSO WET 462 Amministrazione di database SQL Server 2012
CORSO WET 462 Amministrazione di database SQL Server 2012 Struttura e durata del corso Scheda informativa Il corso ha la durata di 24 ore ed è distribuito nell arco di un mese: 6 incontri da 4 ore ciascuno.
DettagliPolicy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web
Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la
DettagliGriglie computazionali LEZIONE N. 10. Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno
Griglie computazionali Università degli Studi di Napoli Federico II Corso di Laurea Magistrale in Informatica I Anno LEZIONE N. 10 Tecnologie di Storage; DAS, NAS, SAN Esempio di SRM: StoRM 1 Introduzione
DettagliIL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI
IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento
Dettagliwww.arcipelagosoftware.it
ASW SICUREZZA NET Integrazione e sicurezza www.arcipelagosoftware.it ASW SICUREZZA NET è un progetto che tende ad integrare varie soluzioni Hardware e Software al fine di ottimizzare ed assicurare il lavoro
DettagliAltre misure di sicurezza
Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti
Dettagli1. Introduzione agli ERP e a SAP
1. Introduzione agli ERP e a SAP ERP (Enterprise Resource Planning) è un sistema informativo che integra tutti gli aspetti del business, inclusi la pianificazione, la realizzazione del prodotto (manufacturing),
DettagliBackupPC Backup di rete con de-duplicazione
Backup di rete con de-duplicazione 2010 1 Licenza d'utilizzo Copyright c 2010, : backup di rete Questo documento viene rilasciato secondo i termini della licenza Creative Commons (http://creativecommons.org).
DettagliArchitetture e strumenti per la sicurezza informatica
Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti
DettagliSoftware relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi
Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi
DettagliLa piattaforma Microsoft per la Business Continuity ed il Disaster Recovery
La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery Roberto Filipelli Application Platform Specialist Manager Enterprise Division Microsoft Agenda La Continuità dei servizi informatici
DettagliCon il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell
Dettagli