EMC CLOUDARRAY - GUIDA INTRODUTTIVA DEL PRODOTTO INTRODUZIONE
|
|
|
- Flavio Pesce
- 10 anni fa
- Visualizzazioni
Transcript
1 EMC CLOUDARRAY - GUIDA INTRODUTTIVA DEL PRODOTTO INTRODUZIONE Le organizzazioni IT attualmente devono affrontare due problematiche relative al data storage dei dati critici: la crescita esponenziale dei dati e la necessità, sempre più pressante, di conservare maggiori quantità dati per periodi più lunghi. La combinazione di questi due fattori mette a dura prova i data center esistenti, il personale disponibile e i rigidi budget IT, obbligando le aziende a cercare soluzioni innovative in grado di supportare i requisiti e gli investimenti per l'infrastruttura on-premise e contemporaneamente di garantire la flessibilità necessaria per l'incerta crescita futura dei dati. La crescente disponibilità di public e di private cloud storage ha garantito alle organizzazioni di ogni dimensione l'accesso a un'ampia gamma di opzioni di storage elastico, che consentono di gestire in modo più facile e semplice la crescita e la complessità dello storage. Per la maggior parte delle aziende, i data center on-premise continuano a essere cruciali per i requisiti di prestazioni, sicurezza o architettura complessa, ma i dati di backup, archivio e secondo tier possono essere spostati su opzioni con costi inferiori e accessibili come il public o il private cloud storage. Questo white paper descrive in che modo le organizzazioni possano utilizzare lo storage integrato nel cloud di CloudArray per abilitare l'hybrid cloud storage, unendo i costi ridotti e la scalabilità del cloud storage con i requisiti di prestazioni elevate e high availability dei sistemi di produzione. GUIDA INTRODUTTIVA DEL PRODOTTO
2 SOMMARIO INTRODUZIONE... 1 PANORAMICA DI CLOUDARRAY... 3 CARATTERISTICHE E FUNZIONALITÀ... 3 CONNETTIVITÀ CLOUD STORAGE... 3 Gestione dei protocolli... 3 "Ambiente nativo" e connettività cloud storage specializzata... 4 Supporto di un ambiente ibrido... 4 CACHE DINAMICA INTELLIGENTE... 4 Configurazione della cache... 5 Gestione, dimensionamento e migrazione della cache... 6 Cache nel contesto della replica cloud... 6 Utilizzo pratico della cache... 6 Ricaricamento della Fast Cache... 7 SICUREZZA... 7 PROTEZIONE DEI DATI E DISASTER RECOVERY... 7 Utilità di pianificazione delle snapshot... 7 Connettività del backup... 8 Ripristino di CloudArray... 8 Modalità di esercitazione di emergenza live... 8 TRASFERIMENTO DATI... 9 Riduzione al minimo dell'impatto sulla rete per le operazioni giornaliere... 9 Migrazione da un cloud a un altro... 9 Acquisizione in blocco sicura... 9 GESTIONE DI CLOUDARRAY FATTORE DI FORMA AMMINISTRAZIONE DI CLOUDARRAY RIEPILOGO... 10
3 PANORAMICA DI CLOUDARRAY CloudArray consente alle organizzazioni di ottimizzare l'infrastruttura on-premise per i sistemi di produzione, ripartendo al contempo il carico dei dati di secondo tier nel public e nel private cloud storage. Le applicazioni interagiscono con l'appliance CloudArray tramite i volumi SAN (iscsi) e/o NAS (NFS/CIFS/SMB/SMB2). CloudArray memorizza i dati nella cache locale per un rapido accesso e replica automaticamente tutti i dati in un public o un private cloud. Questo approccio elimina l'integrazione API personalizzata e la lunga curva di apprendimento che in genere caratterizzano l'integrazione del cloud storage, facilitando la connessione dell'infrastruttura esistente al cloud con interruzioni o ritardi minimi. Oltre a rendere l'object storage accessibile tramite le interfacce SAN e NAS, CloudArray offre un'ampia gamma di funzionalità progettate per rispondere alle comuni sfide tipiche di un'implementazione di cloud storage, tra cui sicurezza, prestazioni, larghezza di banda di rete, acquisizione, riduzione dei dati, protezione dei dati e migrazione da un cloud a un altro. CARATTERISTICHE E FUNZIONALITÀ Connettività cloud storage L'object storage, che caratterizza le implementazioni cloud, offre diversi vantaggi (ad esempio, una maggiore scalabilità e una migliore gestibilità). L'integrazione dell'object storage nell'ambiente esistente di un'organizzazione, tuttavia, richiede l'integrazione personalizzata con le API basate sui web service dei provider. Non sorprende che questa personalizzazione riduca i vantaggi intrinseci del cloud storage e ritardi l'implementazione, dal momento che richiede sviluppatori esperti, test intensivi e considerevoli attività di risk management. GESTIONE DEI PROTOCOLLI CloudArray è stato programmato per utilizzare direttamente le API di più di; 20 provider di public e di private cloud storage. Nel front-end, CloudArray converte l'object storage del cloud in uno o più volumi locali di cui è possibile eseguire il mount sui server esistenti mediante protocolli noti come iscsi, NFS, CIFS, SMB o SMB2.
4 In caso di accesso iscsi, CloudArray presenta volumi raw a livello di block ai server in cui è possibile eseguirne il mount e formattarli. Per i file system, CloudArray presenta file share standard. Gli amministratori possono creare più volumi diversi in ogni istanza di CloudArray, ognuno dei quali utilizza protocolli SAN o NAS a seconda dei requisiti e può essere configurato singolarmente in modo da soddisfare i requisiti di prestazioni e availability del server. "AMBIENTE NATIVO" E CONNETTIVITÀ CLOUD STORAGE SPECIALIZZATA Per motivi di prestazioni, di sicurezza e normativi, le organizzazioni possono decidere di spostare alcuni dati in un private cloud sotto il proprio controllo oppure di connettersi a vendor di public cloud storage vagliati in base alla posizione geografica o a funzionalità specifiche del settore. Gli amministratori possono facilmente associare volumi specifici a un cloud provider più restrittivo (sia public che private). SUPPORTO DI UN AMBIENTE IBRIDO CloudArray dispone dell'esclusiva capacità di supportare più cloud e più protocolli contemporaneamente dalla stessa istanza. Tale funzionalità consente all'amministratore, ad esempio, di gestire contemporaneamente: Un volume di archivio basato su CIFS connesso a un public cloud a basso costo e availability ridotta Un volume di backup basato su iscsi connesso a un altro public cloud di servizi standard Una file share basata su NFS connessa a un private cloud estremamente sicuro Cache dinamica intelligente Chi è scettico riguardo al cloud cita spesso la latenza come un ostacolo insormontabile all'adozione del cloud storage. Questa critica si basa sul fatto che l'utilizzo del cloud storage raw da solo, soprattutto per file o sistemi di produzione di grandi dimensioni, può di certo causare ritardi inaccettabili. Per risolvere questo problema, CloudArray sfrutta lo storage locale (chiamato "cache"). La cache ha due finalità: 1) offrire prestazioni locali per i dati attivi, riducendo al minimo, e in molti casi eliminando, gli effetti della latenza del cloud e 2) svolgere la funzione di buffer per le operazioni di lettura-scrittura. In un appliance CloudArray fisico, la quantità totale di cache disponibile è predeterminata dalla configurazione hardware, mentre in un virtual appliance la cache può essere qualsiasi storage locale accessibile dal software CloudArray.
5 Infatti un virtual appliance CloudArray può essere mappato a più tipi di storage diversi a seconda dei requisiti, ad esempio solid state drive (SSD), per una cache associata a prestazioni elevate o sistemi di produzione, e unità SATA per dati di archivio o di altro tipo con requisiti di prestazioni e di availability inferiori. Le prestazioni di un determinato volume dipendono fondamentalmente da due fattori chiave: la quantità di dati conservati localmente nella cache (se i dati richiesti sono nella cache) e il tipo di disco utilizzato per la cache. CONFIGURAZIONE DELLA CACHE Ogni volume di dati può essere associato alla propria cache ("cache dedicata") per migliorare le prestazioni oppure operare al di fuori di un pool comune. Inoltre è possibile configurare la quantità di cache assegnata a ogni singolo volume. Per i volumi con frequenza di accesso non elevata utilizzati come archivio o per le file share con frequenza di accesso bassa, spesso sono sufficienti dimensioni della cache pari all'1-10% della capacità totale. Questa cache può fare parte di un cache pool condiviso tra i volumi. Tutti i dati sono disponibili per l'utente, ma solo una piccola parte viene conservata anche localmente. Questo metodo facilita lo scale-out della quantità totale di storage disponibile senza espandere il footprint locale. Per i volumi con requisiti di prestazioni più elevate, una cache dedicata più grande è spesso ottimale. In questo caso, potrebbe essere necessario portare la dimensione della cache al 100% della dimensione del volume, in modo da disporre di una copia completa on-site e di una copia completa nel cloud. Questo offre notevoli vantaggi a livello di accessibilità e prestazioni, perché tutti i dati e tutte le operazioni verranno gestiti nella cache locale e non nel volume del cloud. Le prestazioni dipenderanno pertanto dalla velocità dello storage utilizzato per la cache. In molti casi, la dimensione ideale della cache è quella compresa tra questi due estremi. Un volume dedicato ai backup, ad esempio, potrebbe avere una cache sufficientemente grande per l'ultimo backup completo. In tal modo, le operazioni giornaliere, ad esempio il ripristino di file o le procedure di test, verranno eseguite localmente. Contestualmente, però, una copia del backup verrà inviata off-site, come avviene per tutti backup meno recenti. La copia off-site dei dati è facilmente accessibile in caso di emergenza. Indipendentemente dalla dimensione, la cache conterrà sempre i dati con accesso più recente nei volumi associati. Dei dati utilizzati con frequenza minore verrà eseguito il tiering esclusivamente nel cloud. Tutti i dati, indipendentemente dal fatto che siano memorizzati localmente nella cache o meno, verranno presentati e resi accessibili agli utenti nello stesso modo, anche se ovviamente i dati nella cache verranno elaborati più rapidamente di quelli che devono essere recuperati dal cloud.
6 GESTIONE, DIMENSIONAMENTO E MIGRAZIONE DELLA CACHE Cambiando le esigenze, gli amministratori si renderanno spesso conto che la dimensione della cache configurata inizialmente non è più appropriata. In questi casi, la dimensione della cache può essere facilmente aumentata tramite l'interfaccia utente di CloudArray purché sia disponibile lo spazio su disco. Se, ad esempio, un volume sta trasmettendo alla cache quantità maggiori di dati, potrebbe essere necessario accrescere la cache in modo proporzionale alla nuova dimensione del volume. D'altra parte, è possibile che si sia configurata una cache di dimensioni considerevoli per supportare un rapido trasferimento dei dati di archivio nel cloud, ma che, una volta che tutti i dati siano stati acquisiti, si desideri tornare a un "livello quotidiano" dell'1%. È possibile farlo riducendo i dischi associati alla cache o migrando il volume in una cache più piccola. Man mano che i dati si evolvono, le organizzazioni possono utilizzare la funzionalità di migrazione dei volumi per spostare i volumi attivi in una cache più grande e/o più veloce (ad esempio, SSD) e i volumi inattivi/di archivio in una cache più piccola e/o più lenta (ad esempio, SATA). CACHE NEL CONTESTO DELLA REPLICA CLOUD Poiché la replica dei dati nel cloud avviene in modo asincrono, CloudArray utilizza la cache anche per conservare i "dati sporchi" (dati scritti nella cache, ma non ancora replicati nel cloud). La dimensione della cache locale deve essere sufficiente per compensare la differenza tra la quantità di dati in ingresso e la quantità di larghezza di banda disponibile per la replica nel cloud. UTILIZZO PRATICO DELLA CACHE Vediamo ora come questo appaia in un ambiente concreto. A sinistra ci sono gli utenti e le applicazioni che devono accedere allo storage. In questo esempio, Acme Company che ha quattro tipi diversi di use case: file, backup, dati di archivio e storage primario. Ogni tipo di dati ha requisiti diversi. I dati che l'azienda utilizza sempre, ad esempio file e altri dati primari, devono essere archiviati su un disco veloce. Nel caso dei dati primari, tuttavia, Acme desidera che le prestazioni locali di TUTTI i dati delle applicazioni siano veloci e ha configurato tale volume con una cache dedicata al 100% e pertanto una copia di tutti i dati viene conservata localmente. Poiché invece per i file Acme utilizza attivamente solo il 30% circa dei dati, mantiene una cache on-site al 30%. CloudArray è in grado di capire di quali dati Acme ha più probabilmente bisogno (in base alla cronologia di accesso ai dati stessi), di conservare tali dati nella cache e di trasferire tutti gli altri nel cloud. Al contrario, per i dati come i backup e gli archivi Acme non ha bisogno di dischi estremamente veloci. Utilizza invece dischi più economici e lenti per la cache on-site, con una dimensione pari a solo una piccola parte della dimensione totale del volume.
7 Quando Acme ha bisogno di una maggior quantità di storage, deve solo ridimensionare un volume di dati esistente o aggiungere un nuovo volume a CloudArray. Inoltre, quando un volume non è più utilizzato continuamente (ad esempio, quando un progetto è stato completato), gli amministratori possono migrare tale volume da una policy attiva associata a un disco veloce e a una cache di grandi dimensioni a una policy di tipo archivio con una cache piccola basata su dischi più lenti. RICARICAMENTO DELLA FAST CACHE CloudArray infine consente all'amministratore anche di popolare lo spazio vuoto della cache con i dati del cloud nelle fasi chiave della gestione dell'appliance. In seguito a eventi come disaster recovery, esposizione di snapshot e migrazione di volumi, gli amministratori possono prepopolare la cache con i dati del cloud, garantendo tempi di risposta più rapidi per le applicazioni che leggono share e volumi. Sicurezza Oltre alla garanzia della sicurezza fisica della sede che i provider CSP (Cloud Storage Provider) implementano nei data center, molti CSP offrono anche funzionalità di crittografia dei dati come set standard del servizio. Tuttavia, per molte organizzazioni, tale protezione non soddisfa nemmeno i normali requisiti di sicurezza perché è il CSP a possedere e gestire le chiavi di crittografia e non il proprietario dei dati. CloudArray offre quindi una strategia di crittografia a 256 bit AES multi-livello per proteggere i dati. I dati raw e i metadati vengono crittografati separatamente, con due diversi set di chiavi. Poiché tali chiavi vengono sempre conservate localmente, invece che con i dati nel cloud provider, il CSP non ha mai accesso alle chiavi. Le chiavi possono essere gestite esclusivamente dall'utente finale in locale oppure una copia delle chiavi può essere inviata al portale di CloudArray in caso di emergenza. Le chiavi stesse, tuttavia, vengono crittografate tramite la protezione con password, offrendo un'ulteriore garanzia che l'accesso ai dati rimarrà limitato alle entità autorizzate. Protezione dei dati e disaster recovery Uno use case comune per il cloud storage è la protezione dei dati off-site e il miglioramento del disaster recovery. CloudArray include alcune funzionalità specifiche che rendono più facili e affidabili le procedure di backup e disaster recovery. UTILITÀ DI PIANIFICAZIONE DELLE SNAPSHOT CloudArray fornisce snapshot efficienti in termini di spazio e funzionalità avanzate di pianificazione e conservazione, per garantire la protezione secondaria, e in alcuni casi primaria, per i dati nel cloud. Quando viene acquisita una snapshot di un volume, tutte le successive modifiche al volume vengono applicate solo alla copia primaria, mentre i dati originali restano intatti per la copia snapshot. Le snapshot sono efficienti sia in termini di spazio che di larghezza di banda e non comportano l'overhead della tradizionale tecnologia snapshot di "copia su scrittura". Le snapshot di CloudArray risiedono nel cloud e sono accessibili per scopi di lettura e scrittura non appena vengono completate. Le snapshot vengono richiamate nell'appliance, tramite la GUI integrata nella console di amministrazione. Mediante la GUI di pianificazione delle snapshot, è possibile stabilire anche policy di conservazione basate sull'età. Per accedere a una snapshot, la snapshot viene "esposta" eseguendone il mounting e presentandola come nuovo volume. In questo modo, i dati delle snapshot possono essere utilizzati anche per analisi più dettagliate senza conseguenze sui dati di produzione.
8 Le snapshot di EMC CloudArray forniscono un risparmio in termini di capacità 20 volte superiore rispetto a quelle dei backup completi tradizionali, riducendo i requisiti di spazio e fornendo al tempo stesso la protezione dei dati off-site e continua nel cloud e funzionalità di ripristino point-in-time. Le snapshot possono essere utilizzate in sostituzione o in combinazione con le strategie di backup tradizionale. Molti clienti scelgono di utilizzare una pianificazione di snapshot per il backup di file server di grandi dimensioni o di dati delle applicazioni il cui backup richiederebbe altrimenti alcuni giorni. CONNETTIVITÀ DEL BACKUP Poiché CloudArray può presentare interfacce sia SAN che NAS, le organizzazioni possono utilizzare CloudArray come destinazione per quasi tutti i backup software. Il server di backup invia i dati a CloudArray. CloudArray li carica nella cache locale e in background li carica nel cloud storage. Non è necessario sostituire il backup software corrente o modificare le policy di backup esistenti. RIPRISTINO DI CLOUDARRAY Per molte aziende, il cloud storage rappresenta un'opportunità per migliorare e semplificare considerevolmente le strategie di disaster recovery. Per supportare questo use case, in CloudArray sono disponibili numerose funzionalità incentrate sul ripristino che consentono alle organizzazioni di accedere rapidamente ai dati in caso di emergenza. La possibilità di CloudArray di operare come virtual machine consente agli amministratori delle organizzazioni in cui si verifica un guasto irreparabile di un sito o qualche tipo di guasto hardware di implementare una nuova istanza di CloudArray in pochi minuti ovunque sia possibile, ad esempio un archivio secondario, un sito secondario o persino un ambiente di cloud computing. Gli amministratori effettuano il login al portale di CloudArray per scaricare la virtual machine. Durante il processo di installazione, agli amministratori verrà presentata l'opzione per eseguire il restore di un'implementazione esistente utilizzando un file di configurazione di backup archiviato nel portale di CloudArray. In pochi minuti, una replica completamente funzionale della licenza di CloudArray interessata sarà disponibile per tutti i volumi, le funzionalità e le configurazioni. Quando il cloud computing viene utilizzato come sito di disaster recovery, un'immagine di CloudArray specifica del cloud è disponibile per l'implementazione e può essere utilizzata per interagire con le applicazioni on-premise o basate sul cloud. Utilizzando CloudArray nell'ambito di una strategia di ripristino basata sul cloud computing, le organizzazioni possono realizzare risparmi considerevoli sui costi fissi di gestione di un sito di disaster recovery separato. Modalità di esercitazione di emergenza live CloudArray dispone inoltre di una modalità di esercitazione di emergenza live, che consente alle organizzazioni di testare la strategia di disaster recovery senza conseguenze sui sistemi di produzione. Quando si utilizza questa modalità, gli amministratori possono ripristinare CloudArray live in un altro sito e confermare l'accesso in lettura e scrittura ai volumi senza arrestare i sistemi di produzione. Nessuna di queste modifiche viene replicata nel cloud, evitando il danneggiamento dei dati e garantendo che il sistema di produzione rimanga il master.
9 Trasferimento dati RIDUZIONE AL MINIMO DELL'IMPATTO SULLA RETE PER LE OPERAZIONI GIORNALIERE Per molte organizzazioni, l'utilizzo del cloud storage comporta problemi di monopolizzazione della larghezza di banda. CloudArray include una sofisticata regolazione della larghezza di banda che consente di ottimizzare le prestazioni di rete. Con una semplice interfaccia grafica, gli amministratori possono pianificare l'allocazione della larghezza di banda in CloudArray in base ai requisiti. Durante l'orario di produzione, ad esempio, quando l'utilizzo della larghezza di banda è massimo, l'appliance CloudArray può essere regolato in modo da evitare il conflitto tra risorse. Gli amministratori possono utilizzare l'interfaccia per creare, visualizzare o modificare le pianificazioni ricorrenti con una granularità di 15 minuti. Inoltre CloudArray prima di inviare i dati li raccoglie in blocchi, riducendo in tal modo i costi totali delle transazioni e della rete, oltre a ridurre al minimo l'impatto sulla rete. La dimensione di questi blocchi può essere modificata per ottenere prestazioni ottimali. CloudArray applica inoltre la compressione a ogni block della cache prima che venga inviato al cloud. I clienti di CloudArray riferiscono in genere una riduzione minima del 50% nella dimensione del volume dei dati. Pertanto 100 GB di dati consumeranno effettivamente circa 50 GB nel cloud e ridurranno in proporzione le spese mensili ricorrenti per il cloud storage. MIGRAZIONE DA UN CLOUD A UN ALTRO Molte organizzazioni cercano di diversificare o cambiare i cloud provider a causa dei requisiti in costante evoluzione, dei prezzi competitivi o della decisione di archiviare i dati in un archivio a lungo termine. CloudArray consente la migrazione dei dati tra i cloud provider con un'interruzione minima e senza che alle applicazioni venga richiesta alcuna modifica allo storage da parte di CloudArray. La funzionalità di migrazione al cloud di CloudArray esegue la migrazione dei dati tramite la cache on-premise. CloudArray supporta inoltre la migrazione dati diretta tra i cloud provider e tramite il cloud computing. ACQUISIZIONE IN BLOCCO SICURA Le organizzazioni che desiderano spostare una grande quantità di dati nel cloud in genere devono eseguire una singola acquisizione in blocco. Oltre ai 20 e più cloud provider supportati, CloudArray è anche in grado di utilizzare un archivio NFS come destinazione "cloud". Di conseguenza, i clienti possono utilizzare CloudArray per caricare dati a velocità elevata nella sicurezza del proprio data center su un dispositivo NFS on-premise. I dati basati su oggetti completamente crittografati possono quindi venire inviati a un cloud provider senza dover condividere le chiavi di crittografia. Terminato il caricamento, gli amministratori possono utilizzare le funzionalità di migrazione al cloud di CloudArray per accedere ai dati direttamente nel cloud.
10 Gestione di CloudArray Fattore di forma CloudArray è disponibile sia come appliance fisico che come appliance virtuale, che può essere implementato on-site o in un ambiente di cloud computing. CloudArray utilizza lo storage locale ("cache") per l'accelerazione delle prestazioni. Le policy definite dall'utente stabiliscono quali dati verranno conservati nella cache locale e per quanto tempo. Ogni CloudArray è in grado di gestire contemporaneamente più policy e cache, ognuna delle quali può essere configurata singolarmente per supportare le esigenze di diversi use case. L'appliance fisico è un computer dedicato preintegrato nel software di CloudArray. La dimensione dell'appliance hardware determina la quantità totale di cache locale disponibile. Lo storage dell'appliance può essere suddiviso in diverse cache più piccole per consentire una maggiore granularità e flessibilità. CloudArray può inoltre essere facilmente installato come virtual appliance mediante la console di un hypervisor. Gli hypervisor supportati includono attualmente VMware vsphere ESXi e Hyper-V. Amministrazione di CloudArray Ogni singola istanza di CloudArray può essere configurata mediante un'interfaccia utente basata su browser. Gli amministratori utilizzano questa interfaccia per: Creare, modificare o espandere volumi, file share e cache Monitorare e visualizzare integrità, prestazioni e stato della cache di CloudArray Applicare aggiornamenti software Pianificare e configurare snapshot e regolazione della larghezza di banda Oltre che ai controlli di configurazione locali, gli amministratori possono accedere a un portale online ( che consente di: Scaricare i virtual appliance CloudArray Configurare alert e accedere alla documentazione sul prodotto CloudArray Archiviare una copia del file di configurazione di CloudArray per il retrieval in caso di disaster recovery Riepilogo CloudArray offre sostanzialmente un modo semplice per spostare i dati inattivi e secondari al di fuori dello storage primario e in un cloud storage a basso costo. In questo modo per le organizzazioni è più facile effettuare il provisioning dello storage e gestire i requisiti in base alle crescenti domande di dati.
11 Il set di funzionalità affidabili di CloudArray combina i requisiti di prestazioni e sicurezza dei clienti con il modello a basso costo e con manutenzione ridotta del cloud. Per ulteriori informazioni, visitare la pagina CloudArray CONTATTI Per sapere di più sulle possibilità offerte da prodotti, servizi e soluzioni EMC per risolvere le sfide aziendali e dell'it, contattare il referente locale o un rivenditore autorizzato, visitare il sito oppure esplorare e confrontare i prodotti nell'emc Store. EMC 2, EMC, il logo EMC, CloudArray e TwinStrata sono marchi o marchi registrati di EMC Corporation negli Stati Uniti e in altri paesi. VMware è un marchio o un marchio registrato di VMware, Inc. negli Stati Uniti e in altre giurisdizioni. Copyright 2014 EMC Corporation. Tutti i diritti riservati. Pubblicato in Italia. 01/15 Guida introduttiva del prodotto H EMC ritiene che le informazioni contenute nel presente documento siano esatte alla data di pubblicazione. Le informazioni sono soggette a modifica senza preavviso.
IT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Storage Gateway
Community - Cloud AWS su Google+ Amazon Web Services Servizio Amazon Storage Gateway Oggi vedremo il servizio di Amazon Storage Gateway per la gestione e la replica di dati tra azienda e cloud. Hangout
In estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
Symantec Backup Exec.cloud
Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle
Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
Gartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni
SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come
Come funzione la cifratura dell endpoint
White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura
DuBackup+ OnlineBackups BestPractices
DuBackup+ OnlineBackups BestPractices ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono
Comprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
Online Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato
SOLUZIONE Web.Orders online
SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo
Introduzione alla famiglia di soluzioni Windows Small Business Server
Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato
Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology
Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la
SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE
SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...
SUAP. Per gli operatori SUAP/amministratori. Per il richiedente
Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento
Le 5 ragioni principali
Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade
Guida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DEMATERIALIZZAZIONE CLOUD COMPUTING
DEMATERIALIZZAZIONE CLOUD COMPUTING SERVIZI ON-LINE CONSERVAZIONE DIGITALE SPENDING REVIEW GESTIONI ASSOCIATE TRASPARENZA AMMINISTRATIVA DISASTER RECOVERY FLESSIBILITA ORGANIZZATIVA OPEN DATA Cosa è il
Domande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
Consigli tecnici. Proteggete i vostri Backup dal rischio di attacchi CryptoLocker
Consigli tecnici Proteggete i vostri Backup dal rischio di attacchi CryptoLocker Gli attacchi di criminalità informatica, come quelli da parte di Cryptolocker e di tutte le sue varianti, sono diventati
Backup e ripristino Guida per l'utente
Backup e ripristino Guida per l'utente Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute
Software per la gestione delle stampanti MarkVision
Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue
SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments
SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei
Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.
Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo
Appliance Cisco FirePOWER serie 8000
Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni
FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center
FAMIGLIA EMC VPLEX Continuous availability e data mobility all'interno e tra i data center CONTINUOUS AVAILABILITY E DATA MOBILITY PER APPLICAZIONI MISSION- CRITICAL L'infrastruttura di storage è in evoluzione
Collegamento remoto vending machines by do-dots
Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica
FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13
FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Creare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
Guida rapida. Nero BackItUp. Ahead Software AG
Guida rapida Nero BackItUp Ahead Software AG Informazioni sul copyright e sui marchi Il manuale dell'utente di Nero BackItUp e il relativo contenuto sono protetti da copyright e sono di proprietà della
I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
Windows Server 2012 R2
Windows Server 2012 R2 Windows Server 2012 R2 La piattaforma server dell'azienda moderna. Come componente fondamentale della visione dell'it ibrido di Microsoft, Windows Server 2012 R2 offre alle piccole
Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DOCUMENTO ESERCITAZIONE ONENOTE. Utilizzare Microsoft Offi ce OneNote 2003: esercitazione rapida
Utilizzare Microsoft Offi ce OneNote 2003: esercitazione rapida MICROSOFT OFFICE ONENOTE 2003 AUMENTA LA PRODUTTIVITÀ CONSENTENDO AGLI UTENTI L ACQUISIZIONE COMPLETA, L ORGANIZZAZIONE EFFICIENTE E IL RIUTILIZZO
Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20
Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20 Resoconto commissionato da EMC Corporation Introduzione In breve EMC Corporation ha incaricato Demartek di eseguire una valutazione
JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.
JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi
Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009
ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2
Samsung Data Migration v3.0 Introduzione e Guida all'installazione
Samsung Data Migration v3.0 Introduzione e Guida all'installazione 2015. 09 (Revisione 3.0.) SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI E LE SPECIFICHE SENZA PREAVVISO.
Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
Software Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: [email protected] Identificatore
Procedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI
IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento
ToolCare La gestione utensili di FRAISA NUOVO
ToolCare La gestione utensili di FRAISA NUOVO [ 2 ] Più produttivi con ToolCare 2.0 Il nuovo sistema di gestione degli utensili Un servizio di assistenza che conviene Qualità ottimale, prodotti innovativi
Valutazione del sistema di storage EMC CLARiiON AX4
Valutazione del sistema di storage EMC CLARiiON AX4 Relazione preparata sotto contratto con EMC Introduzione EMC Corporation ha incaricato Demartek di eseguire una valutazione pratica del nuovo sistema
Si applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
LaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
I cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access
CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d
Cloud Computing....una scelta migliore. ICT Information & Communication Technology
Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al
Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.
Nella breve presentazione che segue vedremo le caratteristiche salienti del prodotto Quick- EDD/Open. Innanzi tutto vediamo di definire ciò che non è: non si tratta di un prodotto per il continuos backup
Approfondimento: Migrazione dei database e backup della posta
Approfondimento: Migrazione dei database e backup della posta In questo approfondimento ci focalizzeremo sulla migrazione dei database analizzando le differenze operative e le varie implicazioni a seconda
Guida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb
LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare
Strategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB
Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli
Samsung Data Migration v2.6 Introduzione e Guida all'installazione
Samsung Data Migration v2.6 Introduzione e Guida all'installazione 2013. 12 (Revisione 2.6.) Esclusione di responsabilità legale SAMSUNG ELECTRONICS SI RISERVA IL DIRITTO DI MODIFICARE I PRODOTTI, LE INFORMAZIONI
Business Consumer Solution. Il compagno ideale
Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende
uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
C Cloud computing Cloud storage. Prof. Maurizio Naldi
C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/
InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: [email protected]
izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,
Introduzione al data base
Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli
PaperPort 11 comprende molte nuove e utili funzioni che consentono di gestire i documenti.
Benvenuti! ScanSoft PaperPort è un pacchetto software per la gestione di documenti che consente di acquisire, organizzare, accedere, condividere e gestire i documenti cartacei e digitali sul personal computer.
crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner:
crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner: crazybrain snc Presentazione_VisualFTP.pdf Pag. 2 1. Premessa La piattaforma qui proposta consente di
Nokia C110/C111 scheda LAN senza filo Manuale di installazione
Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11
Panoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
Domande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
IBM Tivoli Storage Manager
IM Software Group IM Tivoli Storage Manager Panoramica IM Tivoli Storage Manager La soluzione per la protezione dei dati distribuiti Soluzione completa per lo Storage Management ackup/restore funzionalità
Manuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo
Backup e ripristino per ambienti VMware con Avamar 6.0
White paper Backup e ripristino per ambienti VMware con Avamar 6.0 Analisi dettagliata Abstract Con l aumento incalzante degli ambienti virtuali implementati nel cloud delle aziende, è facile notare come
Guida Google Cloud Print
Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
Visual basic base Lezione 01. L'ambiente di sviluppo
L'ambiente di sviluppo L'ambiente di sviluppo Visual basic è un linguaggio di programmazione Microsoft. In questo corso prenderemo in considerazione, l'ultima versione. net di questo linguaggio. Microsoft
Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g
Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma
Mon Ami 3000 MACommerce La soluzione per il commercio elettronico totalmente integrata con Mon Ami 3000
Mon Ami 000 MACommerce La soluzione per il commercio elettronico totalmente integrata con Mon Ami 000 Prerequisiti La soluzione MACommerce si integra totalmente con le versioni Azienda Light e Azienda
Software MarkVision per la gestione della stampante
MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente
Mac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
Video Recording Manager export Wizard Version 1.0. Manuale del software
Video Recording Manager export Wizard Version 1.0 it Manuale del software Video Recording Manager export Wizard Sommario it 3 Sommario 1 Introduzione 4 2 Panoramica del sistema 4 3 Installazione 4 4 Guida
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
Panoramica delle funzionalita
Panoramica delle funzionalita Edizioni vsphere 4 Gestione su larga scala di applicazioni di produzione critiche DRS / DPM Storage vmotion Host Profiles Distributed Switch DRS / DPM Storage vmotion Prodotti
Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%
Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli
Impostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
ESERCITAZIONE Semplice creazione di un sito Internet
ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica
Backup e ripristino Guida per l'utente
Backup e ripristino Guida per l'utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows e Windows Vista sono marchi o marchi registrati di Microsoft Corporation negli Stati Uniti e/o in
ARGO DOC Argo Software S.r.l. e-mail: [email protected] -
1 ARGO DOC ARGO DOC è un sistema per la gestione documentale in formato elettronico che consente di conservare i propri documenti su un server Web accessibile via internet. Ciò significa che i documenti
Google for Education. Corso introduttivo sull uso delle Google Apps. Langella 1
Google for Education Corso introduttivo sull uso delle Google Apps Langella 1 Google Apps Sicurezza e privacy Il vantaggio di appoggiarsi a Google sta nel fatto che loro possono permettersi di spendere
La soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
Guida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
