IBM i5/os: un sistema progettato per essere sicuro e flessibile

Documenti analoghi
IBM System i 515 Express

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

MANUALE DELLA QUALITÀ Pag. 1 di 6

In estrema sintesi, NEMO VirtualFarm vuol dire:

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

IBM PowerHA SystemMirror for IBM i

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

AMMINISTRARE I PROCESSI

Gestite il vostro business, non una server farm, un unico server per tutte le applicazioni

Politica per la Sicurezza

PROGETTO Backup Consolidation

Sistemi informativi secondo prospettive combinate

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

INDICAZIONI GENERALI

applicazioni aziendali più eseguire e controllare fondamentali per il business grazie a sofisticate funzioni di auto-gestione

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

IBM PowerHA SystemMirror for IBM i

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

Sistemi Informativi e Sistemi ERP

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

OHSAS 18001:2007 Sistemi di Gestione della Sicurezza e della Salute sul Lavoro

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

Continuità operativa e disaster recovery nella pubblica amministrazione

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in


L amministratore di sistema. di Michele Iaselli

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

Finalità della soluzione Schema generale e modalità d integrazione Gestione centralizzata in TeamPortal... 6

La Guida per l Organizzazione degli Studi professionali

Il modello di ottimizzazione SAM

GESTIONE DELLA FORMAZIONE E

SERVER E VIRTUALIZZAZIONE. Windows Server Guida alle edizioni

La CASSAFORTE DIGITALE per

PARTNER AFFIDABILE.

Strategie e Operatività nei processi di backup e restore

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE RISORSE UMANE INFRASTRUTTURE...

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS AV2/07/11 ARTEMIDE.

La tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003).

SCHEMA DI DELIBERAZIONE

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Gestione in qualità degli strumenti di misura

Dal software al CloudWare

REALIZZAZIONE LAN

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

presenta Via Santa Sofia, Milano T.: Fax.: E.:

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

Faber System è certificata WAM School

POLITICA DI COESIONE

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO

Software a supporto della Gestione amministrativa dello Sportello Unico versione 2.1. Piano d azione

MANUALE DELLA QUALITÀ SEZIONE 5.1: FUNZIONAMENTO DEL SISTEMA DI GESTIONE PER LA QUALITÀ

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

MANUALE DELLA QUALITÀ

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

MANUALE DI CONSERVAZIONE

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Manuale della qualità. Procedure. Istruzioni operative

IT Cloud Service. Semplice - accessibile - sicuro - economico

Piano di gestione della qualità

Introduzione al data base

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

I SISTEMI DI GESTIONE DELLA SICUREZZA

Hardware delle reti LAN

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

Bureau Veritas. 23 gennaio Maurizio Giangreco (Team Leader Qualità) For the benefit of business and people

Relazione introduttiva Febbraio 2006

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

Managed Print Services

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg matricola 2012LU1072

ISO 9001:2015 e ISO 14001:2015

IBM System i5 520 Express

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

LA CERTIFICAZIONE. Dr.ssa Eletta Cavedoni Responsabile Qualità Cosmolab srl Tortona

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

La soluzione software per Avvocati e Studi legali

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

Il Ministro dello Sviluppo Economico

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

MANDATO INTERNAL AUDIT

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Infrastruttura di produzione INFN-GRID

info@shift.it

DuBackup+ OnlineBackups BestPractices

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

Transcript:

IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile

Caratteristiche principali Introduzione del software HASM (High Availability Solutions Manager) per IBM i5/os Supporto di i5/os per il clusetering dei dischi, per una soluzione IBM completa per l alta disponibilità Introduzione del software icluster per i5/os, che consente la replica dei dati per esigenze di disaster recovery Introduzione della crittografia software di i5/os, per la codifica dei dati già archiviati o durante le operazioni di backup su nastro. Disponibilità e sicurezza per semplificare la gestione della complessità e del rischio Dal punto di vista IT, la business continuity consiste essenzialmente nella disponibilità e nella sicurezza delle applicazioni e dei dati essenziali per il business. Le esigenze di garantire la produttività continua delle applicazioni essenziali per il raggiungimento degli obiettivi strategici, di ripristinare i dati e di proteggerli da entità esterne ed interne hanno assunto un importanza preminente. i5/os V6R1 offre la flessibilità e le tecnologie di protezione dei dati necessarie a garantire l alta disponibilità delle informazioni e dei sistemi aziendali. Soluzioni i5/os per la flessibilità IBM i5/os V6R1 offre disponibilità ed affidabilità all avanguardia. Con l introduzione di HASM e IBM DataMirror icluster, IBM è ora in grado di offrire una gamma completa di prodotti idonei a garantire l alta disponibilità dei sistemi in qualsiasi ambiente di destinazione. IBM XSM (Cross-Site Mirroring) è il sistema di gestione delle soluzioni per la replica dei dati basate su i5/os, che consente di effettuare simultaneamente copie di dati su due sistemi differenti attraverso pool di dischi indipendenti IASP (Independent Auxiliary Storage Pool). Questa soluzione di clustering all avanguardia consente di implementare un ambiente ad alta disponibilità. È possibile utilizzare HASM con XSM tramite dischi nativi o inseriti in una SAN (Storage area Network). È possibile utilizzare XSM per gestire la soluzione i5/os nativa per la replica dei dati, denominata Geographic Mirroring, oppure, per i clienti che desiderano una soluzione per l alta disponibilità di dati e applicazioni consistente nella connessione di più dispositivi di memorizzazione in una SAN, le soluzioni di clustering supportate da HASM comprendono la tecnologia per la replica dello storage del sistema IBM DS8000 (e del sistema IBM DS6000), denominata Metro Mirror. Per i clienti che desiderano soluzioni di disaster recovery per ambienti geograficamente distribuiti, è possibile utilizzare la funzione Global Mirror disponibile sui sistemi IBM DS8000 oppure icluster, la soluzione IBM per la replica logica dei dati. icluster è una soluzione per la replica dei dati basata su software, ottimale per ambienti geograficamente distribuiti e operazioni di replica/ripristino dei dati. È possibile inoltre estendere l applicazione di icluster al supporto di implementazioni di alta disponibilità particolarmente complesse, caratterizzate dall inversione semipermanente del ruolo dei sistemi. Come iniziare La Business Resiliency è basata sul concetto di gestione del rischio: gestione della disponibilità e della sicurezza delle informazioni. Le definizione di una corretta politica aziendale rappresenta il punto di partenza per qualsiasi discussione sulla business resiliency. A livello di sistema, la politica aziendale è costituita da uno specifico insieme di requisiti che definiranno le caratteristiche fondamentali delle soluzioni aziendali per la disponibilità e la sicurezza. Responsabilità essenziali dell IT Disponibilità e integrità delle risorse Assicurare la disponibilità e la possibilità di ripristinare applicazioni e dati Garantire la sicurezza di applicazioni e dati Gestire le modifiche delle applicazioni. Conformità Stabilire una politica di gestione delle risorse IT che supporti la politica aziendale Attuare e documentare tale politica gestionale Dimostrare l osservanza della politica, così come documentata.

Gestione della disponibilità Le vostre applicazioni sono disponibili quando i vostri clienti, partner e dipendenti ne hanno bisogno? Viene definita Alta Disponibilità la capacità di minimizzare i fermi di sistema causati da interruzioni pianificate o non pianificate, non dovute a eventi catastrofici. Le soluzioni i5/os per la business resiliency offerte da IBM rappresentano un modo economicamente vantaggioso e flessibile per implementare un sistema ridondante (o più sistemi) che vi aiuti a rispettare i livelli di servizio concordati e a soddisfare le aspettative dei clienti in merito alla disponibilità continua di applicazioni, dati e sistemi. Queste soluzioni vengono fornite da IBM e da ISV (Independent Software Vendor) ad essa associati, con una vasta gamma di opzioni. La caratteristica principale che distingue i fornitori di soluzioni per l alta disponibilità consiste nello svolgimento regolare e prolungato di operazioni di inversione di ruolo. Il sistema primario viene adibito al backup e il sistema di backup diventa primario, conservando questa configurazione fino alla successiva inversione di ruolo. Si parla di disaster recovery con riferimento alla capacità di ripristinare il livello di funzionalità operativa definito dall utente, a seguito di eventi catastrofici. In genere, una soluzione di disaster recovery è rivolta principalmente a riprendere le operazioni presso una sede remota. L obiettivo principale di una soluzione del genere viene spesso definito dispersione geografica. Realizzando un ambiente di disaster recovery, viene implementata una soluzione che consente il ripristino della condizione preesistente al verificarsi di una circostanza straordinaria, come un terremoto, un uragano, un inondazione o un incendio. La replica continua dei dati presso un ubicazione remota consente il recupero dei dati critici ed un eventuale ripresa delle operazioni. Questi eventi si verificano raramente, ma possono essere fatali per la vostra azienda. La gestione della disponibilità inizia con una serie di accordi interni all azienda sui criteri di misurazione della disponibilità di applicazioni e dati. La gestione della disponibilità si concentra sui requisiti di un singolo sistema e si estende alle soluzioni cluster che implicano topologie composte da sistemi multipli. Negli ambienti costituiti da un unico sistema, l attenzione è rivolta principalmente al ripristino dei dati di backup e alla protezione dei dischi. L ambiente concretamente realizzato dipenderà dalla soluzione di ripristino dei dati di backup e dalle modalità di protezione dei dischi più adatte alle vostre esigenze. Per gli ambienti composti da sistemi connessi in cluster, la disponibilità delle applicazioni e dei dati essenziali al raggiungimento degli obiettivi strategici deve essere quanto più possibile continua. Per tutti i clienti, l esigenza fondamentale è disporre di una soluzione per il ripristino dei dati che ne garantisca una recuperabilità sostanzialmente costante. Le funzionalità di IBM i5/os V6R1 relative alla disponibilità includono: Soluzioni di clustering HASM, che semplificano la gestione di ambienti ad alta disponibilità Gestione dei cluster basata su Web Dominio di Amministrazione Estesa per la sincronizzazione degli oggetti Sysbas Replica software dei dati tramite icluster, ottimizzata per la dispersione geografica e/o per attività di replica/ripristino Soluzioni server storage DS8000; integrazione di Metro Mirror e Global Mirror come estensione di i5/os HASM/ XSM per topologie di clustering SAN all avanguardia Miglioramenti considerevoli delle prestazioni e della capacità FC (Fibre Channel), che portano le prestazioni dei sistemi DS8000 allo stesso livello di quelle raggiungibili utilizzando dischi nativi i5/os. Gestione della sicurezza Il futuro della protezione di applicazioni e dati sarà determinato dalla definizione di politiche di sicurezza efficaci. Le soluzioni di sicurezza tradizionali hanno spesso carattere specifico, consistendo in un insieme di tecnologie mirate alla gestione di aspetti particolari, quali rilevamento delle intrusioni, firewall, gestione delle password e così via. Le organizzazioni IT moderne definiranno le proprie politiche di sicurezza utilizzando il linguaggio naturale, consentendo al personale non tecnico di creare e comprendere regole di sicurezza. I report di conformità documenteranno, in linguaggio naturale, l osservanza della politica di sicurezza definita. L obiettivo finale è disporre di una soluzione tramite la quale la politica di sicurezza venga attuata nella configurazione tecnica senza l intervento umano. Questo è il futuro e il futuro è già qui con Secure Perspective. Creazione e attuazione delle politiche di sicurezza Poiché l implementazione di una soluzione di sicurezza costituisce l attuazione della politica di sicurezza precedentemente definita, un eventuale controllo sarà diretto principalmente ad accertare la capacità di dimostrare la conformità della soluzione adottata alla politica definita. IBM Secure Perspective è progettato per contribuire allo sviluppo di una politica di sicurezza a livello di sistema e

incentrata sui dati. Secure Perspective spinge l utente a concentrarsi sulla definizione della politica di sicurezza, lasciandone l implementazione allo strumento software. Inoltre, questo tool è in grado di produrre report in linguaggio naturale che dimostrano la conformità della misure adottate alle politiche definite. Secure Perspective privilegia la sicurezza incentrata sui dati, l aspetto più importante della sicurezza e più adeguato a promuoverne il progresso. La sicurezza incentrata sui dati rappresenta l approccio moderno all attuazione delle regole di sicurezza fondamentali. Tecnologie della piattaforma IBM i5/os è progettato per soddisfare severi requisiti di sicurezza. IBM i5/os è progettato per offrire un livello di sicurezza estremamente elevato: sin dalle fasi iniziali del processo di sviluppo, la sua architettura è stata basata su oggetti. L architettura basata su oggetti necessita di regole precise per l interazione tra utenti ed oggetti. Queste regole si traducono in proprietà di sicurezza all avanguardia. Ciascun tipo di oggetto ha interfacce e regole di accesso specifiche. Grazie all architettura basata su oggetti di i5/os, un tipo di oggetto non può essere scambiato per un altro e l accesso a ciascun oggetto è consentito soltanto alle entità autorizzate. Ciò significa che è possibile proteggere l architettura di i5/os a livello di oggetti, a differenza dei metodi di sicurezza basati esclusivamente su protezioni esterne. Incentrando la sicurezza sugli oggetti, i5/os consente la definizione e l attuazione di una politica di sicurezza che parte dall interno, al livello fondamentale della gestione delle informazioni. L integrazione ottimale di hardware, sicurezza, gestione dei sistemi e middleware in una piattaforma affidabile per le elaborazioni aziendali è la caratteristica qualificante di i5/os. V6R1 rafforza la comprovata capacità di i5/os di contribuire a proteggere dati e risorse dagli hacker e a garantire la disponibilità di applicazioni e dati aziendali. Le funzioni di sicurezza di V6R1 comprendono: Nuove soluzioni i5/os di crittografia software per i nastri di backup e i dati archiviati Protezione hardware dello storage, per prevenire l accesso agli oggetti di sistema da parte di programmi non autorizzati Funzioni di rilevamento delle intrusioni, utilizzabili dagli amministratori per automatizzare il monitoraggio di tentativi d intrusione, come la scansione alla ricerca di porte TCP/IP aperte e funzionalità di prevenzione delle intrusioni Nuove funzioni di verifica, per rafforzare il controllo degli accessi. Gestione delle modifiche delle applicazioni La gestione delle modifiche delle applicazioni consiste in processi e procedure documentati che definiscono chi può modificare un applicazione e come può essere trasferita da un ambiente di test in un ambiente di produzione. Lo scopo della gestione delle modifiche è quello di assicurare sia il controllo della qualità che la sicurezza. Esistono politiche standardizzate di gestione delle modifiche e tool per fare in modo che il processo di gestione delle modifiche sia rispettato. I certificati digitali sono un modo per assicurare che il codice possa essere modificato solo dai proprietari autorizzati. Conformità La conformità è la capacità di un azienda di dimostrare il rispetto delle regole aziendali, della normativa vigente e/o degli standard di settore, compresi quelli relativi all integrità delle informazioni. Norme e standard sono, in questo ambito, in continua evoluzione. La loro relazione con i requisiti aziendali, con i controlli interni e con le procedure di auditing è complessa. Adottando le norme e gli standard pertinenti come guida, è possibile definire una politica incentrata sui dati utilizzando Secure Perspective. Un altro approccio consiste nell utilizzare le soluzioni e le competenze degli ISV che forniscono i5/os, le cui offerte sfruttano le ricche funzionalità di questo sistema. IBM i5/os contribuisce a garantire che le aziende e le relative infrastrutture tecnologiche soddisfino queste esigenze critiche di conformità.

IBM Italia S.p.A. Circonvallazione Idroscalo 20090 Segrate (Milano) Italia Ulteriori informazioni Contattate il vostro rappresentate o Business Partner IBM o visitate il sito: ibm.com/systems/power/software/availability La home page di IBM Italia si trova all indirizzo ibm.com/it IBM, il logo IBM, ibm.com, Cross-Site, DS8000, DS6000 e i5/os sono marchi di International Business Machines Corporation negli Stati Uniti e/o in altri Paesi. Altri nomi di società, prodotti e servizi possono essere marchi o marchi di servizio di altre società. Ogni riferimento a prodotti, programmi o servizi di IBM non implica la volontà, da parte di IBM, di rendere tali prodotti, programmi o servizi disponibili in tutti i Paesi in cui IBM opera. Ogni riferimento a prodotti, programmi o servizi di IBM non implica che possano essere usati solo prodotti, programmi o servizi IBM. Al loro posto può essere usato qualsiasi prodotto, programma o servizio funzionalmente equivalente. I prodotti hardware IBM vengono costruiti utilizzando parti nuove, oppure parti nuove ed usate. In alcuni casi, il prodotto hardware potrà non essere nuovo e risultare già installato in precedenza. Indipendentemente da ciò, rimarranno valide le condizioni di garanzia IBM. Questa pubblicazione è fornita solo a titolo informativo. Le informazioni sono soggette a modifiche senza preavviso. Per informazioni più aggiornate sui prodotti e sui servizi IBM contattare un Responsabile Commerciale oppure il proprio Rivenditore IBM. IBM non fornisce assistenza legale, contabile o di controllo e non rappresenta o garantisce che i suoi prodotti o servizi siano conformi alla legislazione vigente. I clienti sono responsabili dell osservanza di ogni legge ed obbligo normativo applicabile, comprese le leggi e le norme nazionali. Le fotografie possono mostrare dei prototipi. Copyright IBM Corporation 2008 Tutti i diritti riservati. ISB01751-ITIT-02