PIANO DI BACKUP E ARCHIVIAZIONE EMC

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PIANO DI BACKUP E ARCHIVIAZIONE EMC"

Transcript

1 PIANO DI BACKUP E ARCHIVIAZIONE EMC

2 SOMMARIO INTRODUZIONE SFIDE ATTUALI DINAMICHE DI MERCATO CHE MODIFICANO BACKUP E ARCHIVIAZIONE LE ASPETTATIVE DEGLI UTENTI STANNO CAMBIANDO OBIETTIVO BACKUP: LE TENDENZE TECNOLOGICHE TRAINANTI DEL MERCATO...6 Accelerating Backup Transformation, Part I: Impacting the Velocity of Business IN COSA CONSISTE LA TRASFORMAZIONE DEL BACKUP?...7 Non esiste un'unica soluzione per tutte le esigenze...7 Accelerating Backup Transformation, Part II: Next-Generation Backup INTENTIONAL ARCHITECTURE E NON ACCIDENTAL ARCHITECTURE DEFINIZIONE DI PROTECTION STORAGE ARCHITECTURE DAL MODELLO ALLA REALTÀ: CREAZIONE DI UN PIANO PERSONALIZZATO...9 The Backup Window ESEMPI REALI DI TRASFORMAZIONE BACKUP, ARCHIVIAZIONE E PASSAGGIO AL CLOUD Alliance Trust PLC on EMC Avamar - VMware Accelerating Backup Transformation, Part III: Empowering the Backup Team GUIDA INTRODUTTIVA AL BACKUP

3 INTRODUZIONE Migliorare la strategia In passato, la sfida più pressante per un'organizzazione in fatto di protezione dei dati consisteva nel riuscire a completare i job di backup entro le finestre temporali assegnate. Le finestre di backup e ripristino continuano a guidare le decisioni aziendali e anche l'innovazione dei vendor, ma nuove aspettative di business stanno modificando l'ambito e l'urgenza delle discussioni tra organizzazioni e team interni. Anziché considerare il backup e l'archiviazione semplicemente in termini di caratteristiche tecniche IT già note, le organizzazioni analizzano questi processi da una prospettiva di business più ampia: In che modo il piano di backup influenza il ritmo di adozione della virtualizzazione e di implementazione delle applicazioni? Che impatto ha sul passaggio al cloud? Cosa significa in termini di business? Quali sono gli effetti relativi al risparmio sui costi e al vantaggio competitivo? E per quanto riguarda l'archiviazione? È possibile soddisfare le richieste di discovery? Si possono supportare diversi tipi di contenuto? Sarà possibile rispettare la conformità nonostante la crescita del volume dei dati? In che modo questo influirà sul ritmo del business? La verità è che le operazioni di backup e archiviazione possono rallentare il business. Nonostante i grandi progressi delle tecnologie di backup e archiviazione, tra cui il backup su disco e la deduplica, nella maggior parte delle organizzazioni la protezione dei dati e il processo di backup continuano a essere poco affidabili. Tuttavia, trasformando l'ambiente di backup e archiviazione (risorse umane, processo e infrastruttura) è possibile affrontare e risolvere i problemi IT che influenzano direttamente la velocità del business. Qual è il piano dell'azienda? Le organizzazioni che trasformano gli ambienti di protezione dei dati ottengono significativi vantaggi in termini di business. In effetti, è possibile ricondurre direttamente alla trasformazione del backup e dell'archiviazione l'accelerazione dei cicli di sviluppo dei prodotti e delle attività per l'espansione globale, i miglioramenti nell'elaborazione dei profili delle aziende clienti e altro ancora, e tutto ciò genera entrate. Ma in che modo si deve procedere per apportare le modifiche all'ambiente di backup e di protezione dei dati che miglioreranno il business? È necessario seguire una strategia. Questo ebook è stato progettato per facilitare la comprensione dell'impatto prodotto dalla trasformazione del backup e dell'archiviazione, nonché delle principali fasi che tutte le organizzazioni devono considerare prima e durante il percorso. Viene inoltre spiegato perché EMC, leader del mercato in questo segmento, è l'azienda in assoluto più qualificata per assistere il cliente. 1. SFIDE ATTUALI Soddisfare gli obiettivi di backup e archiviazione costituisce una sfida impegnativa. Un set di applicazioni in espansione, tempi di ripristino ridotti, una maggiore sensibilità alla perdita di dati, requisiti di archiviazione ed ediscovery in fase di cambiamento e nuovi ambienti di business mettono continuamente alla prova le organizzazioni IT. La maggior parte di esse si sta rendendo conto che le soluzioni di backup e archiviazione tradizionali, su nastro e data center fisici, non possono aiutarle a raggiungere gli obiettivi. Sono necessari processi di backup e di archiviazione più intelligenti. 3

4 I problemi di un approccio tradizionale includono: Lentezza del ripristino: sia che avvenga on-site tramite nastro o off-site mediante trasferimento fisico Inaffidabilità del ripristino: nessuna garanzia di completezza o precisione Inefficienza: non offre alcuna funzionalità di riduzione dei supporti richiesti Intervento intensivo: sono necessari numerosi interventi manuali per la gestione della maggior parte dei processi basati su nastro Rischio elevato: pericolo di perdita di nastri non crittografati durante il trasporto da e verso siti fuori sede Costo elevato/scalabilità scarsa associati alla manutenzione di archivi di backup e archiviazione Tre grandi trend, che stanno cambiando irreversibilmente il modo in cui le aziende devono considerare il backup e l'archiviazione, contribuiscono a destabilizzare ulteriormente la situazione attuale. Crescita esponenziale dei dati Fonte: Forrester Research, Inc., IT Budget Allocations: Planning For 2011, 3 dicembre 2010 I dati stanno aumentando in modo incontenibile, con un tasso di crescita previsto 50 volte superiore nel decennio attuale. Poiché un backup crea copie di dati importanti, i requisiti di capacità dello storage di backup che utilizza un approccio tradizionale possono essere da 5 a 10 volte superiori rispetto allo storage primario che si desidera proteggere. I budget IT e le esigenze di alimentazione, raffreddamento e spazio dei data center non possono fare fronte a una crescita di tale portata. Alcuni studi hanno inoltre dimostrato che la percentuale di successo del backup tradizionale è solo pari all'80%, mentre quella del ripristino si ferma al 70%. Con l'aumento massiccio dei dati diventerà ancora più difficile e costoso soddisfare i Service Level Agreement (SLA). La crescita dei dati sta inoltre imponendo una serie di cambiamenti all'infrastruttura e al processo di archiviazione, tra cui la necessità di un ambiente di backup e archiviazione consolidato. Il problema del budget IT Le organizzazioni IT spendono il 73% del budget per gestire l'infrastruttura e le applicazioni legacy esistenti, nonostante la volontà di spendere più denaro in investimenti per il futuro, allo scopo di migliorare il business. Il backup e l'archiviazione tradizionali vanificano questo obiettivo. La situazione è diventata troppo complessa: i costi operativi rappresentano il 58% delle spese per la protezione dei dati. Le soluzioni di backup su nastro sono particolarmente costose da gestire, poiché richiedono personale specializzato per la gestione dei supporti, il relativo storage e trasferimento. Un recente report su alcune organizzazioni ha rivelato che i data center di nuova progettazione e costruzione sono più piccoli, ma dovranno supportare un carico di lavoro del 300% superiore. Il backup e il ripristino tradizionali non sono in grado di sostenere questo trend, poiché implica un maggior ingombro nel data center e un ulteriore sforzo amministrativo. 4

5 Virtualizzazione e cloud In poche parole, i metodi tradizionali di protezione dei dati rallentano gli sforzi per l'it transformation. I server virtuali sono più pervasivi dei server fisici per l'esecuzione delle applicazioni. Ciò nonostante, i problemi di backup degli ambienti virtuali spesso bloccano i progetti relativi al cloud, in cui i conflitti tra le risorse su server a utilizzo intensivo rallentano considerevolmente i backup. In una survey le aziende che attualmente utilizzano la virtualizzazione citano il "completamento dei backup nei tempi previsti" come problema principale. Più di un terzo degli intervistati ha inoltre indicato il miglioramento del backup e del ripristino delle virtual machine tra le aree che richiedono maggiore attenzione. Anche l'architettura può costituire un limite per la capacità dell'organizzazione di soddisfare nuove richieste di archiviazione ed ediscovery, con possibili ricadute economiche per il business. COS'È IL "FATTORE TEMPO"? Che si tratti del tempo per lanciare una nuova applicazione, per raggiungere una percentuale di virtualizzazione dell'80%, per analizzare un set di dati complessi o per eseguire una richiesta di ediscovery, l'obiettivo è avvicinarsi il più possibile allo zero. Un "fattore tempo" basso indica che il business o l'ambiente IT possiede caratteristiche di agilità e buona capacità di adattamento. Processi chiave come backup e archiviazione dovrebbero essere automatizzati e svolgersi in maniera trasparente, permettendo alle organizzazioni di far crescere il proprio business Dinamiche di mercato che modificano backup e archiviazione Il mondo in cui viviamo sta diventando sempre di più datacentrico. I numeri sono sconvolgenti. IDC stima che, entro il 2020, il volume di informazioni raggiungerà i 35 zetabyte. Tutti questi dati mettono sempre più sotto pressione i team IT e richiedono una trasformazione degli ambienti operativi. Di fatto, i limiti degli ambienti di backup e archiviazione tradizionali stanno costringendo l'it ad adottare misure controproducenti: Gli owner delle applicazioni stanno procedendo al ridimensionamento dei database Gli amministratori VMware stanno creando virtual machine più piccole I CIO stanno rinviando i piani di virtualizzazione, anziché ampliarli Questo perché non credono che gli ambienti di backup in uso siano in grado di proteggere i loro dati. I team di backup si trovano davanti a un muro: non riescono a eseguire backup efficienti né a rispettare le finestre di backup e non sono in grado di garantire ripristini tempestivi. Non è possibile ottenere di più senza mettere a rischio i dati e di conseguenza diminuire l'affidabilità. Nel caso della virtualizzazione, questo significa che i business ottengono un ritorno sugli investimenti (ROI) di virtualizzazione su un set notevolmente ridotto di applicazioni, rispetto a quanto previsto, oppure che ottengono un ROI molto più basso su un insieme più esteso di applicazioni. In ogni caso, si tratta di un gioco a perdere che limita la crescita del business. Il problema risiede nel backup ed è giunto il momento di pensare a modalità più efficaci di effettuarlo. L'archiviazione pone di fronte a una situazione analoga. L'archiviazione non consiste solamente nello spostare contenuto non più attivo. Implica il rispetto della conformità e il soddisfacimento delle richieste di discovery, a prescindere dalla posizione in cui risiedono i file. Che si tratti di contenuto inattivo sullo storage primario o di contenuto inattivo non ancora inserito in un archivio, le organizzazioni devono essere in grado di indicizzarlo e gestirlo, di ripristinare i file in base alle esigenze e di scalare l'ambiente in modo rapido, semplice e a costi contenuti. Gli attuali metodi di archiviazione sono inefficaci ed è necessario intervenire. 3. LE ASPETTATIVE DEGLI UTENTI STANNO CAMBIANDO Un cambiamento sociologico o culturale, più che tecnologico, sta introducendo il concetto di IT as-a-service provider. Le aspettative degli utenti sono drasticamente cambiate nell'ultimo decennio. Un tempo l'it era una "scatola nera" che intimidiva e gli utenti accettavano ogni tipo di limitazione imposta dai dipartimenti IT; non avevano la sicurezza necessaria per chiedere di più. Ma la situazione è cambiata. Oggi gli utenti sono competenti, conoscono le soluzioni disponibili sul mercato consumer e sanno quali opportunità offre la giusta infrastruttura IT. Comprendono i vantaggi che l'it transformation può offrire al business. Ciò significa che il livello delle aspettative è molto più elevato, per l'it in generale e per il backup e l'archiviazione in particolare. Gli utenti, ovvero le linee di business, si aspettano che i prodotti in uso eseguano le operazioni desiderate in un lasso di tempo pressoché uguale a zero. Che si tratti dei settori produttivi di grandi aziende, dei dipartimenti IT di istituzioni finanziarie o dei Backup Administrator di piccole imprese, il motivo principale per

6 un "fattore tempo" non soddisfacente è quasi sempre da ricercare nel backup. Si tratta infatti di un'area dell'ambiente IT in cui è ancora richiesto l'intervento di più di una persona per svolgere le attività necessarie, aumentando così il "fattore tempo". Più le tempistiche si dilatano, maggiore sarà l'impatto negativo potenziale sul business. La pura e semplice verità è che le architetture di backup e archiviazione rallentano tutti. Prendiamo ad esempio il backup. Con VMware e lo storage virtualizzato, una linea di business può eseguire il provisioning di una nuova virtual machine senza scomodare l'it, almeno finché non arriva il momento di proteggerla. Per fare questo, è necessario chiamare il team di backup per installare un client, impostare la policy di backup, connettersi alla rete di backup corretta e assicurarsi che sia disponibile la capacità di backup sufficiente per supportare il job. Il ripristino è ancora più complesso. Le imprese partono in quarta e poi si ritrovano in folle. Il collo di bottiglia è il backup e le cose devono cambiare. 4. OBIETTIVO BACKUP: LE TENDENZE TECNOLOGICHE TRAINANTI DEL MERCATO Benché le richieste all'it non siano mai state così pressanti, le tre tendenze tecnologiche trainanti del mercato del backup sono le stesse da più di cinque anni. Per utenti con abilitazione web: Video: Accelerating Backup Transformation, Part I: Impacting the Velocity of Business 1. Il disco deduplicato sta sostituendo il nastro. 2. Obiettivo delle aziende è esercitare un maggior controllo sui backup. Desiderano essere certe della protezione dei dati e poter continuare a ridurre il "fattore tempo" per generare valore. 3. Le finestre di backup e ripristino continuano a essere gli elementi trainanti delle scelte e dell'innovazione delle aziende clienti. Le organizzazioni pensano a questo. Vogliono sapere quanto sono aggiornati i backup e con quale velocità possono ripristinare i dati in caso di necessità. È bene ricordare che i dati sono di importanza primaria. Queste tendenze riflettono la nuova mentalità odierna, orientata al servizio. Le organizzazioni intendono rendere l'it trasparente per il business e, per farlo, vogliono essere certe di disporre della giusta infrastruttura IT. Da una prospettiva di backup, il disco deduplicato costituisce un elemento fondamentale, flessibile e scalabile, per supportare questo tipo di infrastruttura. Si può dire che il disco deduplicato renda "democratico" il backup, eliminando le problematiche delle interfacce a nastro che hanno reso difficile per i non esperti la gestione dei backup nel corso degli anni. Il disco deduplicato permette di disporre di un maggior numero di livelli nello stack software (ad esempio hypervisor, applicazioni e storage), consentendo ad amministratori di diverso tipo di gestire i rispettivi backup e ripristini. Questo ha un impatto positivo diretto sulle finestre di backup e ripristino, oltre che sui Service Level Agreement, e dovrebbe davvero favorire una maggiore e migliore innovazione. Le finestre di backup e ripristino continuano a guidare l'innovazione in questo settore, ma la grande differenza oggi è che l'innovazione non avviene più unicamente all'interno dei dipartimenti IT e a opera dei soli vendor di prodotti per backup, ma anche con il contributo di vendor di hypervisor, applicazioni e prodotti di storage. 6

7 5. IN COSA CONSISTE LA TRASFORMAZIONE DEL BACKUP? Una delle principali attività di un'organizzazione IT è fornire agli utenti l'infrastruttura e i servizi necessari per continuare a far evolvere il business e questo include l'ambiente di backup. Il problema è che le infrastrutture di backup e ripristino tradizionali sono carenti, poiché mancano della flessibilità, agilità e scalabilità necessarie a supportare un approccio orientato ai servizi. Ciò che serve è una nuova architettura, concepita per uno scenario in rapida evoluzione e che colleghi personale, processi e infrastrutture. Un'architettura che deve essere immaginata come un cloud di backup interno ovvero un "cloud di protezione". NON ESISTE UN'UNICA SOLUZIONE PER TUTTE LE ESIGENZE Ogni processo di cambiamento è unico e ogni cliente è diverso. Perché mai una soluzione di backup e archiviazione dovrebbe essere adatta a tutte le esigenze? EMC Data Protection Suite permette di avviare il processo da qualsiasi condizione di partenza e ottenere i risultati desiderati. Per utenti con abilitazione web: Video: Accelerating Backup Transformation, Part II: Next-Generation Backup Questo tipo di ambiente fornisce agli utenti e agli owner delle applicazioni la visibilità e il controllo dei dati che richiedono, oltre a fornire ai team dedicati alla protezione dei dati la piattaforma necessaria per automatizzare le principali attività, federare la gestione e fornire un'ampia serie di servizi a valore aggiunto agli owner dei dati. Tali servizi comprendono funzionalità centralizzate come la generazione di report, la gestione delle policy di backup, la catalogazione/indicizzazione e lo storage management (ad esempio replica, crittografia e conservazione a lungo termine). Inoltre, come per tutte le offerte di servizi, gli utenti possono utilizzare al meglio vari servizi, a seconda delle specifiche esigenze e dei Service Level Agreement: Una soluzione di protezione completa con storage e software di backup integrati Servizi di protection storage per estendere la durata dell'infrastruttura di backup software legacy Servizi di protection storage per backup di tipo "zero-touch" (ad esempio Oracle RMAN con scrittura diretta su protection storage) Questo tipo di architettura rappresenta un modo completamente nuovo di pensare ed eseguire il backup, ma il suo utilizzo è possibile anche nelle infrastrutture di backup esistenti, non vincola utenti e owner delle applicazioni imponendo una soluzione unica per tutte le esigenze e non richiede alle organizzazioni di smantellare e sostituire le infrastrutture in uso. Offre invece la libertà di utilizzare i meccanismi con cui le organizzazioni hanno familiarità e il vantaggio di un nuovo back-end su disco centralizzato. Indipendentemente dal livello dei servizi offerto, questo tipo di approccio piace agli utenti, perché genera valore anziché centralizzare il backup con decisioni di livello corporate. È necessario un approccio differente 7

8 6. Intentional architecture e non accidental architecture Tecnologia di protezione dei dati in costante evoluzione e requisiti sempre più estesi hanno completamente trasformato il settore. Purtroppo, in seguito a un tale rapido cambiamento, molte organizzazioni hanno dovuto affrontare il caos dovuto all'utilizzo di quella che è stata definita "accidental architecture". Un'accidental architecture è il risultato dell'incapacità del team di backup di risolvere problemi critici delle prestazioni di protezione, causati dai team che si occupano di storage, virtualizzazione e applicazioni e che implementano archivi di singoli prodotti. Viene definita "accidentale" perché nessuna organizzazione e nessun team IT pianificherebbe intenzionalmente l'implementazione di una serie di strumenti di protezione non connessi e senza alcun monitoraggio centrale, né controllo dei costi. Le organizzazioni hanno bisogno di una Protection Storage Architecture per non ritrovarsi con un'accidental architecture. La Protection Storage Architecture deve essere composta da moduli compatibili ma non strettamente vincolati, per ridurre al minimo il rischio di vendor lock-in e fornire al contempo il valore di una protezione dei dati integrata. In questo modo, il team di backup può risolvere i problemi immediati e fornire una piattaforma in grado di evolvere con il business e i requisiti tecnici. Protection Storage Architecture Quali sono le principali sfide che deve affrontare una Protection Storage Architecture? 1. Nei prossimi tre anni, i team dedicati alla protezione dovranno fornire più servizi: disaster recovery, backup e archiviazione. 2. I team dedicati alla protezione devono collegare un set disparato di componenti tecnologici e diversi owner. Ogni parte dell'it gioca un ruolo essenziale nella protezione dei dati. Il team che si occupa delle applicazioni riveste una funzione centrale, perché fornisce valore tecnologico al business. L'infrastruttura IT (virtualizzazione, storage, server e rete) deve assicurare l'esecuzione delle applicazioni aziendali. 7. Definizione di Protection Storage Architecture Il team che si occupa della protezione deve mettere insieme il personale, i processi e l'architettura giusti per trasformare la complessità tecnica e organizzativa in una soluzione di successo. Dal punto di vista della tecnologia, una Protection Storage Architecture è composta da tre moduli compatibili ma non strettamente vincolati: Protection storage. Costituisce il punto di riferimento dell'architettura. In primo luogo, il protection storage vanta un nucleo di progettazione unico nel mondo dello storage: storage a costo ottimizzato, con lunga durata dei dati e che può offrire disaster recovery, backup e archiviazione. In secondo luogo, per evitare la creazione di archivi di protection storage, la piattaforma deve supportare più protocolli (ad esempio: VTL, NAS, OST e protocolli con riconoscimento della 8

9 deduplica, come EMC Data Domain Boost) e consentire l'integrazione con più origini dati (ad esempio applicazioni, hypervisor, applicazioni di backup e storage). Il giusto protection storage mette a disposizione del team un'infrastruttura flessibile, affidabile e scalabile per la protezione. Integrazione delle origini dati. I clienti interni desiderano ottenere dal team che si occupa della protezione due vantaggi: prestazioni e visibilità. Backup e ripristino devono essere rapidi; inoltre, i clienti desiderano poter contare sulla visibilità della protezione dei dati. La Protection Storage Architecture sfrutta sia i flussi di dati ottimizzati che le interfacce utente delle origini dati: hypervisor, applicazione e storage. Le origini dati forniscono prestazioni di protezione ottimizzate, perché sono in grado di tenere traccia dei dati mentre sono in fase di variazione (ad esempio con VMware Changed Block Tracking e snapshot degli array) anziché limitarsi a cercare di individuare cosa è stato modificato a posteriori (ad esempio mediante i tradizionali agent di backup, che esaminano tutti i dati per individuarne le modifiche). L'interfaccia utente (ad esempio VMware, vsphere, Oracle RMAN, EMC Unisphere ) visualizza lo stato di protezione nell'interfaccia nativa preferita dal team. L'integrazione delle origini dati elimina le due cause di accidental architecture: i problemi legati a prestazioni e visibilità. Naturalmente, questo tipo di integrazione è disponibile solo con una Protection Storage Architecture come elemento fondamentale. Servizi di gestione dei dati. Il team dedicato alla protezione fornisce valore con i servizi di gestione dei dati. Un'architettura adeguata elimina i problemi causati da un'accidental architecture, ma i team che si occupano della protezione devono fornire valore aggiunto per convincere i clienti ad adottare i servizi offerti. Quali servizi possono offrire? Per il Senior Management è essenziale che la protezione rispetti i Service Level Agreement e le normative sulla conformità, per quanto possibile a costi contenuti. Vengono richiesti analisi e report relativi a utilizzo dell'infrastruttura, policy e conformità. I clienti vogliono poter eseguire il retrieval di ogni versione di qualsiasi informazione, in modo rapido e semplice. Il team dedicato alla protezione deve disporre di un catalogo delle informazioni aziendali: dalle snapshot, alle copie di backup, alle copie fuori sede/su cloud, ai relativi archivi in strutture complesse. Facendosi carico delle responsabilità ritenute necessarie da chiunque, ma che nessuno vuole assumersi, il team che si occupa della protezione conquista la credibilità per consolidare la protezione dei dati. 8. Dal modello alla realtà: creazione di un piano personalizzato La Protection Storage Architecture è un modello che consente di trasformare la protezione dei dati in un servizio di protezione centralizzato e trasparente. Tuttavia, il modello sarà unico e personalizzato in base al business di ciascuna organizzazione. Comprendere il ruolo dei componenti core della Protection Storage Architecture consentirà di intraprendere un percorso che cambierà tutte le regole del gioco. Protection storage: fare le scelte giuste Visto che il protection storage costituisce il punto di riferimento dell'architettura, in che modo un'organizzazione può fare le scelta giusta? Una piattaforma di protection storage ben progettata è diversa da altri tipi di storage. Alcuni utenti cercano di implementare una soluzione "abbastanza buona" con una piattaforma di storage generica, che però non soddisfa le esigenze in costante evoluzione. La protezione si basa su un punto centrale univoco per quanto riguarda la progettazione: uno storage dal costo ottimizzato, multiuso e di lunga durata. 9

10 1. Durata dei dati. Poiché la protezione include disaster recovery, backup e archiviazione, le organizzazioni hanno bisogno di uno storage che garantisca la conservazione dei dati anche per decenni. Prima di tutto, sono necessari più livelli di RAID, scrubbing dei dischi, checksum e un file system che sia resiliente agli errori. Secondariamente, è necessario uno storage che possa continuare a essere utilizzato anche dopo la fine del ciclo di vita dell'hardware attualmente in uso. I componenti di storage e di elaborazione della Protection Storage Architecture verranno sostituiti durante il periodo di permanenza nell'ambiente dei dati, dei quali è necessario garantire la conservazione. La Data Invulnerability Architecture dei sistemi di storage EMC Data Domain fa esattamente questo. 2. Multiuso. Un'organizzazione non può permettersi investimenti CAPEX e OPEX per l'acquisto e la manutenzione di tre soluzioni di storage separate di backup, disaster recovery e archiviazione. D'altro canto, non può permettersi nemmeno di adottare un approccio con un "minimo comun denominatore" che non soddisfa le esigenze di RPO/RTO/conformità (ad esempio, portare tutto su nastro). La protezione convergente mediante più versioni di replica è il modo migliore di scalare le prestazioni di protezione in base alla crescita dei dati. Per tale motivo l'organizzazione dovrà selezionare un protection storage in grado di supportare la replica in versioni diverse, per unificare backup, disaster recovery e archiviazione. 3. Costo ottimizzato. Il prezzo conta. Il primo passo verso l'ottimizzazione dei costi prevede l'ottimizzazione dello spazio, che implica: riduzione del numero di copie (ad esempio backup, disaster recovery e archiviazione), dell'overhead derivante dallo storage di più copie (ad esempio deduplica) e dell'ingombro di ciascuna copia (ad esempio compressione). Il secondo passo consiste nello sviluppo di software per utilizzare al meglio componenti hardware a basso costo. Questo include il dimensionamento delle prestazioni con la CPU e della capacità tramite storage a basso costo e ampia capacità, senza compromettere la durata dei dati e l'ottimizzazione dello spazio. Per utenti con abilitazione web: Video: The Backup Window Quando un'organizzazione inizia a semplificare le infrastrutture, uno dei principali obiettivi da raggiungere è l'eliminazione degli archivi. I team che si occupano della protezione dei dati devono consolidare gli archivi di protection storage in protection storage pool o data lake. Ciò implica due requisiti: 1. Origini dati multiple. I team dedicati alla protezione devono supportare i dati generati da client di applicazioni di backup, applicazioni principali (dump SQL), storage primario (ad esempio snapshot, cloni, repliche) e hypervisor. Il set di protocolli di protezione include: nastro (o VTL), NAS, OST, EMC Data Domain Boost, iscsi, FCP e interfacce a oggetti. Il protection storage deve supportare carichi di lavoro diversi: backup dei file server tradizionali (completo settimanale e notturno incrementale), VMware Changed Block Tracking (sempre incrementale), la serie di meccanismi Oracle (ad esempio RMAN SBT, unione incrementale, multiplexing) e così via. 2. Evoluzione. Il set di workflow di protezione continuerà a crescere. Molti vendor si comportano come se i clienti intendessero smantellare e sostituire le vecchie infrastrutture ma, in realtà, la maggior parte degli ambienti di protezione sembra uno scavo geologico: strati multipli di soluzioni attive, più o meno datate. Mentre il passaggio a un diverso software di backup può rivelarsi molto difficile a causa del vincolo che lega le aziende ai vendor (vendor lock-in), il consolidamento del protection storage è un requisito minimo. A tale scopo, è necessario selezionare un protection storage in grado di trattare i diversi carichi di lavoro nell'ambiente attualmente in uso (mainframe, iseries, VTL, backup incentrato su disco) e di evolvere per rispondere adeguatamente ai carichi di lavoro futuri. Pur essendo improbabile che un'organizzazione effettui il consolidamento a un'unica soluzione di protection storage (esistono sempre le eccezioni), il team dedicato alla protezione può selezionare una piattaforma di base, affinché diventi virtualmente il core di ogni offerta presente e futura. 10

11 Integrazione delle origini dati: perché è importante Se non risultano garantite prestazioni e visibilità, gli utenti perdono la fiducia nel team che si occupa della protezione. Perdono la fiducia nei processi di archiviazione e backup, non credono che gli utenti possano avere accesso ai dati quando e dove necessario e, di conseguenza, rallentano lo sviluppo, implementano le proprie soluzioni e così via. Garantendo prestazioni e visibilità, la protezione può dare impulso al business. Backup e restore più rapidi riducono al minimo la perdita dei dati e il tempo di inattività (migliorando il "fattore tempo"), diminuiscono la complessità di gestione e migliorano il ripristino dei dati. Grazie alla visibilità dell'ambiente di protezione dei dati, i team che si occupano delle applicazioni e gli utenti acquisiscono fiducia, si focalizzano sull'innovazione del business e generano più entrate. La domanda da porsi è: in che modo l'organizzazione può migliorare le prestazioni e la visibilità? La risposta è nell'integrazione delle origini dati (vedere la sezione sulla Protection Storage Architecture) e nessuno meglio di EMC è in grado di garantirla. Un'origine dati (hypervisor, applicazione o sistema di storage) gestisce ogni unità di informazione che gli utenti generano o a cui accedono, mentre l'interfaccia di gestione si occupa del controllo. Risiedendo nel percorso dei dati, l'origine dati può ottimizzare le prestazioni di protezione. Inoltre, integrando i controlli di protezione nella propria interfaccia utente, l'origine dati fornisce agli owner dei dati la visibilità che richiedono nelle interfacce che preferiscono. L'effetto delle origini dati sulle prestazioni Nel caso dei backup tradizionali, è come se gli agent cercassero un ago nel pagliaio. Gli agent rimangono inattivi fino all'avvio del backup, momento nel quale si attivano per eseguire la ricerca di nuovi dati da proteggere. La ricerca avviene in ogni singolo file del dataset, quindi vengono eseguiti confronti del checksum per identificare la presenza di nuovi dati all'interno di ciascun file. Si tratta di un processo con un carico intensivo di I/O e con conseguenze rilevanti sul "fattore tempo". Tuttavia, quando le origini dati sono integrate, non è necessario analizzare ciascun file né eseguire il checksum di ogni singolo file. L'origine dati è proprietaria del file e sa esattamente quali dati devono essere protetti. Esegue ogni istruzione impartita dall'utente relativa a creazione, modifica ed eliminazione e questo implica mantenere aggiornati log, journal o bitmap delle modifiche. In tale modo, anziché ricercare aghi in un pagliaio, l'origine dati mette a disposizione al processo di backup un set di "aghi" preordinati e quando è necessario procedere a un restore inoltra una richiesta per riaverli. In questo modo, i tempi di backup e ripristino possono essere ridotti da giorni e ore a minuti o secondi. L'effetto delle origini dati sulla visibilità Bisogna ammettere che utenti e amministratori preferiscono evitare di accedere a una specifica interfaccia di backup. Vogliono poter visualizzare e gestire la protezione dallo strumento di utilizzo principale, che si tratti di vsphere, Oracle, SAP, Unisphere, share NFS/CIFS e così via. Ecco perché l'integrazione delle origini dati è di importanza cruciale. La connessione degli utenti tramite le interfacce di elezione permette ad amministratori e utenti di visualizzare quanto necessario sulla protezione dei dati, senza dover imparare a utilizzare un'interfaccia nuova, mentre consente ai Backup Administrator di esercitare il dovuto controllo. Un tale livello di visibilità in tutta l'organizzazione impedisce ai team che si occupano delle applicazioni e agli utenti di operare al di fuori delle regole e fornisce ai Backup Administrator una vista consolidata dell'ambiente di protezione dei dati, essenziale nelle organizzazioni odierne. 11

12 Servizi di gestione dei dati: il divertimento comincia I Backup Administrator hanno sognato per decenni ciò che avrebbero potuto fare se solo non avessero dovuto agire in modo reattivo. I servizi di gestione dei dati, il cui roll out fa parte della Protection Storage Architecture, cambiano le regole del gioco. Consentono di fare di più ai team che si occupano della protezione e costituiscono uno strumento di supervisione di tutti i dati di un'organizzazione, oltre che un'enorme opportunità di aumentare il valore per il business in un mondo di Big Data. Un team che si occupa della protezione in modo adeguato deve almeno provvedere alla cosiddetta baseline, ovvero deve essere in grado di occuparsi non solo della protezione correlata alle applicazioni gestite dallo stesso team. Ma il vero divertimento inizia quando il team dedicato alla protezione procede oltre la baseline e aggiunge servizi quali analisi predittive e approfondimenti relativi ai diversi servizi offerti. Servizi di gestione dei dati baseline Le organizzazioni che hanno consolidato gli ambienti di protezione dispongono dell'elemento fondamentale per fornire servizi baseline di backup, ripristino e generazione di report sulla conformità. Gli utenti possono proteggere e ripristinare i dati quando necessario. Il team dedicato alla protezione deve garantire che le informazioni siano protette e che possano essere ripristinate indipendentemente dal modo in cui i dati vengono protetti (backup client tradizionale o integrazione delle origini dati), dal tipo di storage (protection storage, nastro o cloud) o dall'ubicazione dei dati stessi (data center, uffici remoti, dispositivo mobile). L'aspetto più importante è che il team dedicato alla protezione deve essere in grado di eseguire il retrieval dei dati quando sono richiesti da un utente, dall'owner di un'applicazione, da un auditor o da un avvocato. Il team dedicato alla protezione deve essere inoltre in grado di attivare le policy di protezione, tenere traccia dei dati e gestire l'infrastruttura di protezione per generare report che dimostrano conformità aziendale e normativa, oltre a conformità con i Service Level Agreement relativi alla protezione. Per fornire i servizi baseline, il team dedicato alla protezione ha bisogno di visibilità sull'intero ambiente: snapshot, repliche, backup, archiviazione e cloud share. Servizi avanzati di gestione dei dati I team dedicati alla protezione possono sfruttare le analisi per fornire valore business-critical. In primo luogo, le organizzazioni hanno estremo bisogno di visibilità e controllo sulle spese e sulla crescita dell'infrastruttura. Il team preposto alla protezione può tenere traccia delle percentuali di crescita dei dati per divisione, applicazione, sede e tipo di dati. Questo non solo consente di prevedere esigenze future (protection storage, larghezza di banda, elaborazione), ma può anche fornire una visione più approfondita dello storage primario e dell'ambiente applicativo. In secondo luogo, il team preposto alla protezione può ottenere informazioni più approfondite dai dati. La maggior parte dei gruppi vede solo il proprio archivio di informazioni e manca di visibilità completa su tutti i dati. Il team dedicato alla protezione dispone di un catalogo con ogni singolo dato presente nell'ambiente. Con un tale pool di dati, alcuni gruppi sono già alla ricerca di falle nella sicurezza/ conformità, stanno ottimizzando i processi di test e sviluppo e provvedendo all'hardening dei sistemi. Disporre dei dati dell'organizzazione consente ai team dedicati alla sicurezza di fornire valore oltre la baseline e di accelerare il business. 12

13 Per utenti con abilitazione web: Video: Alliance Trust PLC on EMC Avamar - VMware Per utenti con abilitazione web: Video: Accelerating Backup Transformation, Part III: Empowering the Backup Team 9. ESEMPI REALI DI TRASFORMAZIONE La trasformazione consiste nel creare un'offerta di servizi scalabile, che fornisce ciò di cui le aziende hanno bisogno quando ne hanno bisogno, in maniera trasparente ed efficiente. Per avere ciò di cui hanno bisogno, gli utenti devono solamente richiederlo. Non occorre smantellare e sostituire le infrastrutture di backup esistenti. Ma il vantaggio più significativo di un ambiente di backup "trasformato" è la velocità: il "fattore tempo" cruciale per generare valore per il business. Mentre gli utenti lanciano nuove applicazioni, la protezione è già attiva. Non è necessario attendere, preoccuparsi o chiamare l'assistenza. Gli utenti possono dedicarsi alle attività più utili per il business. Sapere che i dati sono al sicuro offre loro la libertà di pensare a modalità per utilizzare al meglio la tecnologia, con lo scopo di potenziare il business. Ad esempio: Una società di servizi finanziari utilizza i backup trasformati per accelerare l'espansione della propria attività su scala mondiale perché sa che, ovunque si trovino, i dati sono al sicuro. Utilizzando come elemento fondamentale i sistemi di storage con deduplica EMC Data Domain, la società può essere certa della corretta esecuzione del backup locale e anche di essere protetta dal rischio di perdita di un sito. Una società che opera nel campo della tecnologia utilizza i backup trasformati per migliorare i cicli di sviluppo dei prodotti. Con i metodi tradizionali, le dimensioni delle share NAS venivano vincolate in modo da limitare l'esposizione a backup e ripristino. La società suddivideva forzatamente i progetti in parti più piccole, ma questo sistema complicava il processo di sviluppo, con grande disappunto degli sviluppatori. Con i sistemi e il software di deduplica EMC Avamar, capaci di trasformare le prestazioni aumentandole di un ordine di grandezza, la società può ora condividere i dati di tutti i progetti su un'unica share, con grande vantaggio per la produttività. Una società di vendita al dettaglio utilizza i backup trasformati per migliorare l'elaborazione dei profili dei clienti e accelerare il business. Da sempre, tutti i backup dei database venivano gestiti dal team di backup. I Database Administrator non potevano sapere se i database erano realmente ripristinabili e dovevano dipendere dal team di backup per eseguire tutti i ripristini, dalle singole righe, alle tabelle fino agli interi database. I DBA erano quindi assolutamente contrari a possibili modifiche. Quando il team di backup ha proposto i sistemi Data Domain come servizio per eseguire i backup di competenza dei DBA, tutto è cambiato. Il team, certo della propria capacità di proteggere e ripristinare i database, è diventato più intraprendente nell'implementare modifiche ai database, che hanno permesso di analizzare in modo più efficace i dati dei clienti, con conseguente miglioramento del business. Quando le organizzazioni credono fermamente nelle proprie infrastrutture di backup e archiviazione, possono realmente utilizzare al meglio l'it per dare impulso al business. E questo è formidabile. 10. backup, ARCHIVIAZIONE E PASSAGGIO AL CLOUD Backup e archiviazione sono gli ultimi aspetti a essere presi in considerazione quando si valuta la possibilità di passaggio al cloud. Ma, come è già stato sottolineato, backup e archiviazione sono importanti. Ovviamente, la prima fase di ogni passaggio al cloud include la virtualizzazione, che rappresenta un'ottima occasione per verificare se si dispone della soluzione di backup adatta. Questo perché una soluzione inadeguata per il backup non solo rallenterà i piani di creazione dell'ambiente virtuale, ma inciderà anche sulla velocità di implementazione delle applicazioni di produzione nell'infrastruttura virtuale e, in definitiva, sulla capacità di ottimizzare le funzionalità dell'it as-a-service e le 13

14 informazioni in archivio. Fortunatamente esistono molti modi per verificare che il backup non costituisca un collo di bottiglia nel passaggio al cloud. EMC offre tre percorsi comprovati verso il cloud e tutti includono le funzionalità di backup e ripristino tra i propri componenti. Come prima opzione, viene offerta la possibilità di creare la propria infrastruttura virtuale utilizzando prodotti EMC e altri componenti di livello superiore di terze parti. Questo approccio consente di personalizzare una soluzione per soddisfare esigenze specifiche, ma implica naturalmente una maggiore complessità, poiché prevede la progettazione, l'integrazione e l'implementazione di una soluzione di livello eccellente. Una seconda opzione è costituita dall'utilizzo dell'infrastruttura comprovata EMC VSPEX. VSPEX include un set di soluzioni di virtualizzazione complete, comprovate da EMC e progettate per offrire flessibilità. Tali architetture di riferimento vengono convalidate per assicurare l'interoperabilità e una rapida implementazione. La terza opzione sono i sistemi Vblock di VCE, ovvero converged infrastructure realizzate su componenti VMware, Cisco ed EMC. Uno dei vantaggi principali di un sistema Vblock consiste nella capacità di fornire risultati prevedibili in termini di prestazioni e scalabilità, per adattarsi a un'ampia gamma di requisiti delle applicazioni. Backup più intelligenti per trasformare il business Per utenti con abilitazione web: Customer video: Loomis Armored Per utenti con abilitazione web: Customer video: Discovery Holdings 11. GUIDA INTRODUTTIVA AL BACKUP Accade molto raramente che qualcuno metta piede in un dipartimento IT con un foglio bianco e sviluppi la soluzione di backup perfetta da zero. Esistono tuttavia accorgimenti che i team possono adottare per trasformare gli ambienti esistenti. Fase 1: individuare e implementare la giusta piattaforma su disco per backup e archiviazione. È importante sottolineare la necessità di liberare il team di backup da un certo tipo di incombenze, ovvero dall'attività giornaliera di risoluzione dei problemi, affinché possa pensare in modo più strategico. Per fare questo, il team di backup deve individuare una piattaforma basata su disco su cui realizzare i propri ambienti operativi (si tratta del livello di protection storage discusso in precedenza). È questo l'unico modo, nonché il più rapido, per creare un ambiente di backup e archiviazione senza problemi e molte aziende stanno andando in questa direzione. La giusta piattaforma su disco elimina i problemi più comuni del nastro (ad esempio la mancanza di slot sufficienti per i supporti a nastro, il multiplexing e così via), rimuove i colli di bottiglia più diffusi e permette di eseguire ripristini rapidi mentre sono in corso i backup. Potrebbe sembrare un accorgimento ovvio e semplicistico, che le organizzazioni adottano già da un decennio. In realtà, per chi ancora non ha provveduto, è il modo più facile per migliorare il grado di efficienza di qualsiasi ambiente di backup e archiviazione, senza apportare modifiche al software di backup, alle policy di backup o assumere nuovo personale. Fase 2: iniziare a lavorare con gli utenti che affrontano le criticità maggiori e trovare soluzioni ai problemi più complessi. È necessario individuare il gruppo più insoddisfatto relativamente al backup e convincerlo della validità della soluzione proposta. È semplicissimo. Così facendo, il gruppo diventerà il più grande sostenitore interno del team di backup, che potrà con questo supporto replicare il successo anche nelle altre linee di business. In generale, gli utenti che affrontano le criticità maggiori sono gli utenti delle applicazioni high-end (vale a dire i DBA più esigenti), l'amministratore della virtualizzazione high-end oppure, in alcuni casi, il NAS Administrator. In ognuna di queste situazioni, è importante comprendere le problematiche degli utenti e individuare un meccanismo di backup che permetta loro di proteggere gli ambienti

15 in uso in modo più efficiente. È altrettanto importante prendere in esame difficoltà, processi e obiettivi collegati ai backup e presentare tecnologie o soluzioni specifiche per risolvere tali problemi. Fase 3: introdurre servizi a valore aggiunto e condividerli nell'ambiente operativo. Ecco la parte divertente del lavoro. A questo punto, il team di backup ha dato prova del proprio valore ai clienti. Ora è possibile iniziare a introdurre valore aggiunto. La gamma di interventi per offrire valore aggiunto spazia nei seguenti ambiti: Microsito sulla leadership di EMC nel backup Chargeback: impegno a garantire che ogni team paghi per quello che protegge, allo scopo di favorire la trasparenza del business. Sicurezza: servizi di crittografia e replica, per garantire che i dati non finiscano mai nelle mani sbagliate. Conformità: generazione di report centralizzata per dimostrare il rispetto dei Service Level Agreement e la conformità al numero sempre crescente di norme previste. Disaster recovery: spostamento dei dati fuori sede, in alcuni casi con supporto del ripristino rapido di ambienti VMware e applicazioni. Conservazione a lungo termine: garanzia che i dati di backup e archiviazione restino accessibili per la conformità alle normative vigenti o per fini di ediscovery. Ampiezza della copertura: uffici remoti? Desktop/laptop? Forse si tratta di voci da sempre sulla lista delle "cose da fare". Ora è possibile eseguire il roll out di soluzioni in modo rapido ed efficiente. Gestione della protezione dei dati: riguarda la generazione di report e analisi in tempo reale, per individuare i problemi in modo proattivo prima che si verifichino e per gestire i costi complessivi. EMC 2, EMC, il logo EMC, Avamar, Data Domain, Unisphere, VSPEX e Vblock sono marchi o marchi registrati di EMC Corporation negli Stati Uniti e in altri paesi. VMware e vsphere sono marchi o marchi registrati di VMware Inc. negli Stati Uniti o in altre giurisdizioni. Tutti gli altri marchi citati nel presente documento appartengono ai rispettivi proprietari. Copyright 2012, 2013 EMC Corporation. Tutti i diritti riservati. 6/13 ebook EMC ritiene che le informazioni contenute in questo documento siano accurate al momento della data di pubblicazione. Le informazioni sono soggette a modifiche senza preavviso.

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione

Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione I sistemi di backup più veloci al mondo Il primo sistema al mondo per la conservazione a lungo termine di backup

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

Le 5 ragioni principali

Le 5 ragioni principali Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM SCELTA. FLESSIBILITÀ. OPPORTUNITÀ.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM SCELTA. FLESSIBILITÀ. OPPORTUNITÀ. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM SCELTA. FLESSIBILITÀ. OPPORTUNITÀ. TRASFORMA LE RELAZIONI CON I CLIENTI E LA TUA REDDITIVITÀ EMC Services Partner Program fornisce le competenze e gli strumenti

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI Le aziende vivono una fase di trasformazione del data center che promette di assicurare benefici per l IT, in termini di

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una

Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una Quando si trasferisce un modello 3D da un'applicazione CAD a un'altra, si possono perdere ore e addirittura giorni nel tentativo di ottenere una geometria pulita e apportare anche le modifiche più semplici.

Dettagli

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.

Dettagli

CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI?

CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI? CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI? VS HR GENERALIST HR SPECIALIST Qual è la differenza? I generici delle risorse umane sono la classica leva per tutti i mestieri, ma non possiedono la padronanza

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Le sfide della nuova direttiva per la centrale di committenza

Le sfide della nuova direttiva per la centrale di committenza Le sfide della nuova direttiva per la centrale di VALUTAZIONE DELL EFFICIENZA E DELL EFFICACIA DELLA DIRETTIVA 2004/18 1 Frammentazione ed eterogeneità delle stazioni appaltanti (250.000); 2 Le piccole

Dettagli

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe. JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Ciclo di vita dimensionale

Ciclo di vita dimensionale aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

Retail L organizzazione innovativa del tuo punto vendita

Retail L organizzazione innovativa del tuo punto vendita fare Retail L organizzazione innovativa del tuo punto vendita fareretail è una soluzione di by www.fareretail.it fareretail fareretail è la soluzione definitiva per la Gestione dei Clienti e l Organizzazione

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE

Dettagli

Nessuno sarebbe felice di pagare in anticipo 2000 euro per tutti i caffè che berrà in un anno. Lo stesso vale per il software aziendale, almeno

Nessuno sarebbe felice di pagare in anticipo 2000 euro per tutti i caffè che berrà in un anno. Lo stesso vale per il software aziendale, almeno Nessuno sarebbe felice di pagare in anticipo 2000 euro per tutti i caffè che berrà in un anno. Lo stesso vale per il software aziendale, almeno secondo Microsoft Financing. Il livello di produttività ed

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

L ergonomia dei sistemi informativi

L ergonomia dei sistemi informativi Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore

Dettagli

EasyMACHINERY ERPGestionaleCRM. partner

EasyMACHINERY ERPGestionaleCRM. partner ERPGestionaleCRM partner La soluzione software per le aziende di produzione di macchine Abbiamo trovato un software e un partner che conoscono e integrano le particolarità del nostro settore. Questo ci

Dettagli

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

Innovation Technology

Innovation Technology Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.

Dettagli

1 La politica aziendale

1 La politica aziendale 1 La Direzione Aziendale dell Impresa Pizzarotti & C. S.p.A. al livello più elevato promuove la cultura della Qualità, poiché crede che la qualità delle realizzazioni dell Impresa sia raggiungibile solo

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

ISTRUZIONI PER LA GESTIONE BUDGET

ISTRUZIONI PER LA GESTIONE BUDGET ISTRUZIONI PER LA GESTIONE BUDGET 1) OPERAZIONI PRELIMINARI PER LA GESTIONE BUDGET...1 2) INSERIMENTO E GESTIONE BUDGET PER LA PREVISIONE...4 3) STAMPA DIFFERENZE CAPITOLI/BUDGET.10 4) ANNULLAMENTO BUDGET

Dettagli

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400. DATAMORFOSI E la sintesi della strategia di prodotto di Webgate400. Indica tutte le trasformazioni di forma e di struttura che si possono applicare alle soluzioni software RPG per IBM Power System, attraverso

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

CA Clarity PPM. Panoramica. Vantaggi. agility made possible

CA Clarity PPM. Panoramica. Vantaggi. agility made possible SCHEDA PRODOTTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) supporta l'innovazione con agilità, trasforma il portafoglio con fiducia e sostiene il giusto

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

DSCube. L analisi dei dati come strumento per i processi decisionali

DSCube. L analisi dei dati come strumento per i processi decisionali DSCube L analisi dei dati come strumento per i processi decisionali Analisi multi-dimensionale dei dati e reportistica per l azienda: DSCube Introduzione alla suite di programmi Analyzer Query Builder

Dettagli

Esigenze di stampa del settore delle costruzioni. Collaborazione e tracciatura delle modifiche. Completamento dei lavori secondo le specifiche

Esigenze di stampa del settore delle costruzioni. Collaborazione e tracciatura delle modifiche. Completamento dei lavori secondo le specifiche Aumentate la collaborazione tra il team e accelerate la pianificazione delle costruzioni Soluzioni di stampa e scansione HP DesignJet per il settore delle costruzioni Consegna nei limiti di tempo e budget

Dettagli

CRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE

CRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE UNIVERSITÁ DEGLI STUDI DI UDINE FACOLTÁ DI ECONOMIA Corso di Laurea in Economia Aziendale Esame di Laurea CRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE Tutore: Prof. Maria Chiarvesio

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

COMMERCIALISTI CONSULENTI DEL LAVORO IL PORTALE PER COMUNICARE E COLLABORARE CON I TUOI CLIENTI

COMMERCIALISTI CONSULENTI DEL LAVORO IL PORTALE PER COMUNICARE E COLLABORARE CON I TUOI CLIENTI COMMERCIALISTI CONSULENTI DEL LAVORO IL PORTALE PER COMUNICARE E COLLABORARE CON I TUOI CLIENTI My Infinity Portal è la soluzione web sviluppata da Zucchetti che permette al Commercialista e al Consulente

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

IL CASO DELL AZIENDA. www.softwarebusiness.it

IL CASO DELL AZIENDA. www.softwarebusiness.it LA SOLUZIONE SAP NELLE PICCOLE E MEDIE IMPRESE IL CASO DELL AZIENDA Perché SAP Contare su un sistema che ci consente di valutare le performance di ogni elemento del nostro listino è una leva strategica

Dettagli

IBM Software Demos The Front-End to SOA

IBM Software Demos The Front-End to SOA Oggi, imprese piccole e grandi utilizzano software basato sull'architettura SOA (Service-Oriented Architecture), per promuovere l'innovazione, ottimizzare i processi aziendali e migliorare l'efficienza.

Dettagli

DuBackup+ OnlineBackups BestPractices

DuBackup+ OnlineBackups BestPractices DuBackup+ OnlineBackups BestPractices ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Dal software al CloudWare

Dal software al CloudWare Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE: IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

Appliance Cisco FirePOWER serie 8000

Appliance Cisco FirePOWER serie 8000 Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

L AZIENDA Competenza e qualità per la soddisfazione del cliente

L AZIENDA Competenza e qualità per la soddisfazione del cliente coordina le tue risorse umane L AZIENDA Competenza e qualità per la soddisfazione del cliente Soluzioni e servizi Gea è una società che opera nel settore dei servizi avanzati per le imprese e per gli enti

Dettagli

In questo manuale sono indicate le procedure per utilizzare correttamente la gestione delle offerte dei fornitori.

In questo manuale sono indicate le procedure per utilizzare correttamente la gestione delle offerte dei fornitori. Release 5.20 Manuale Operativo ORDINI PLUS Gestione delle richieste di acquisto In questo manuale sono indicate le procedure per utilizzare correttamente la gestione delle offerte dei fornitori. La gestione

Dettagli

D&B Connect. Facile integrazione di informazioni sulle imprese in sistemi SAP

D&B Connect. Facile integrazione di informazioni sulle imprese in sistemi SAP D&B Connect Facile integrazione di informazioni sulle imprese in sistemi SAP Risk Management Solutions Non correte rischi con D&B e SAP Con D&B Connect potrete valutare i vostri partner commerciali direttamente

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Management Game 2011

Management Game 2011 Management Game 2011 La Mobilé Inc 1 Introduzione 1.1 La Mobilé Inc in breve Mobilé Inc è un azienda produttrice di telefonini che ha sede negli Stati Uniti che si è concentrata sulla produzione di telefonini

Dettagli

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia. Nella breve presentazione che segue vedremo le caratteristiche salienti del prodotto Quick- EDD/Open. Innanzi tutto vediamo di definire ciò che non è: non si tratta di un prodotto per il continuos backup

Dettagli

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia

Dettagli