Protezione dei dati remota IBM PARTE 2 IPS - Information Protection Services Ottobre 2008 © Copyright International Business Machines Corporation 2008.

Slides:



Advertisements
Presentazioni simili
Le funzioni dell’ “Operatore”.
Advertisements

. VANTAGGI E CARATTERISTICHE DEL SERVIZIO PAGHE ON LINE.
Amministrazione dei servizi di stampa. Sommario Introduzione ai servizi di stampa Introduzione ai servizi di stampa Terminologia della stampa Terminologia.
1 Tutto su liceoclassicojesi.it 1° Incontro sulla gestione di liceoclassicojesi.it.
TAV.1 Foto n.1 Foto n.2 SCALINATA DI ACCESSO ALL’EREMO DI SANTA CATERINA DEL SASSO DALLA CORTE DELLE CASCINE DEL QUIQUIO Foto n.3 Foto n.4.
Sistema per la gestione del
1 Pregnana Milanese Assessorato alle Risorse Economiche Bilancio Preventivo P R O P O S T A.
Informatica e Telecomunicazioni
Francesco Cristofoli Microsoft Italia
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Microsoft Education Academic Licensing Annalisa Guerriero.
Microsoft Office Project 2003 Standard La Gestione per Progetti nella Piccola e Media Impresa Ettore dAmico Microsoft Italia.
Il Consolidamento di Servizi Virtual Server 2005 PierGiorgio Malusardi Evangelist - IT Professional Microsoft.
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Java Enterprise Edition (JEE)
Ministero della Salute - DGFDM
Frontespizio Economia Monetaria Anno Accademico
Organizzazione di una rete Windows 2003
Laurea Triennale in Infermieristica
L’elasticità e le sue applicazioni
Implementazione dell algortimo di Viterbi attraverso la soluzione del problema di cammino mi- nimo tramite software specifico. Università degli studi di.
EIE 06/07 II / 1 Strumenti delle politiche agricole in economia aperta equilibrio di mercato in economia aperta politiche di un paese importatore politiche.
EIE 0607 V / 1 sussidio unitario fisso allesportazione si avrà commercio se e solo se | P B AUT - P A AUT | > tc - P B = P A + tc – (A è il paese esportatore)
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
Ufficio Studi UNIONCAMERE TOSCANA 1 Presentazione di Riccardo Perugi Ufficio Studi UNIONCAMERE TOSCANA Firenze, 19 dicembre 2000.
Global Business Services © 2007 IBM Corporation System i Promuovere linnovazione, semplificare lIT Audrey Hampshire, System i Product Manager Italia.
IL SISTEMA INFORMATICO e IL SISTEMA INFORMATIVO
Master universitario di II livello in Ingegneria delle Infrastrutture e dei Sistemi Ferroviari Anno Accademico 2012/2013 Cultura dimpresa, valutazione.
2) Sistemi operativi Lab. Calc. AA2004/05 - cap.2.
Lezione 6 Encoder ottici
Il marketing: costruire una relazione profittevole con il cliente
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
Corso di Informatica per Giurisprudenza Lezione 7
2 3 4 RISERVATEZZA INTEGRITA DISPONIBILITA 5 6.
10 punti fondamentali su Windows originale Note legali Le informazioni fornite in questo documento rappresentano l'opinione di Microsoft Corporation sui.
Melfi, 1 aprile 2011 – MediaShow 1 Social Network: possibilità di uso consapevole nella didattica Uso, consapevolezza, opportunità, proposte Caterina Policaro.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Acer Mnemonick presentazione commerciale
MACCHINARI SICURI WORKSHOP FASCICOLO TECNICO E ANALISI DEI RISCHI
Guida IIS 6 A cura di Nicola Del Re.
Office 365 per professionisti e piccole imprese
IPSSO Marcello Dudovich
1 Negozi Nuove idee realizzate per. 2 Negozi 3 4.
ISOIVA (LOCALE) TO ISOIVA (WEB) RIPARTIZIONE INFORMATICA UFFICIO APPLICATIVI AMMINISTRATIVI 13/04/2011 UNIVERSITÀ DEGLI STUDI DI FERRARA 1.
Firenze 17 Giugno 2010 Sala Grazzini 9.30Registrazione e welcome coffee 9.45Benvenuto di S&NT Informatica 10.00Il nuovo Desktop Microsoft per la PMI Italiana:
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
Atempo Time Navigator HyperStream Server La prima installazione italiana Bologna, 27 aprile 2010.
TECNOLOGIE DELLINFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE Materiale di supporto alla didattica.
1 Guida per linsegnamento nei corsi per il conseguimento del CERTIFICATO DI IDONEITÀ ALLA GUIDA DEL CICLOMOTORE.
L’applicazione integrata per la gestione proattiva delle reti IT
Protocollo informatico: interoperabilità e PEC
Bando Arti Sceniche. Per poter procedere è indispensabile aprire il testo del Bando 2ROL - Richieste On Line.
Windows Intune, la soluzione Cloud per la gestione dei PC in azienda Lorenzo Santagata Product Marketing Manager Windows Client Microsoft 15 dicembre 2010.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
1 Questionario di soddisfazione del servizio scolastico Anno scolastico 2011/2012 Istogramma- risposte famiglie.
1 Ly-LAB Sistema di gestione dei dati analitici di laboratorio.
Soluzioni Windows Server per piccole imprese
File system distribuito transazionale con replicazione
Sviluppare un programma in C che, dato un array da 100 elementi interi caricato con numeri casuali compresi tra [10,100], sia in grado di cercare il valore.
Norman SecureBackup Il backup flessibile per le piccole e medie imprese.
Installazione Come tecnico, si potrebbe aver necessità di effettuare una installazione pulita di un sistema operativo. L'esecuzione di una installazione.
SCREENING CURRICULA.
METODI DI RAPPRESENTAZIONE TECNICA
1© Copyright 2014 EMC Corporation. Tutti i diritti riservati. CONTINUOUS AVAILABILITY ORACLE Panoramica tecnica.
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
MASeC: un’infrastruttura ad agenti mobili per l’e-commerce Diego Ruotolo Università degli studi di Bologna, A.A
I Sistemi Operativi. Che cosa sono? Il sistema operativo è un software di base che fa funzionare il computer. I Sistemi operativi più importanti sono:
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
Progetto iSCSI Report alla CCR 12-13/12/2006 Alessandro Tirel – Sezione di Trieste.
Attività Gruppo Virtualizzazione Andrea Chierici CNAF CCR
Transcript della presentazione:

Protezione dei dati remota IBM PARTE 2 IPS - Information Protection Services Ottobre 2008 © Copyright International Business Machines Corporation Tutti i diritti riservati. IBM, il logo IBM e ibm.com sono marchi di fabbrica o marchi depositati di International Business Machines Corporation negli Stati Uniti, in altri paesi o in entrambi. Se questi e altri nomi IBM contraddistinti da un marchio commerciale sono contrassegnati dal simbolo ® o alla loro prima occorrenza, questi simboli indicano un marchio di proprietà di IBM depositato negli Stati Uniti o riconosciuto dalla Common Law al momento della pubblicazione delle presenti informazioni. Tali marchi di fabbrica possono essere depositati o riconosciuti dalla Common Law in altri paesi. L'elenco attuale dei marchi di IBM è disponibile sul Web selezionando "Copyright and trademark information" all'indirizzo Microsoft e SQL Server sono marchi di fabbrica di Microsoft Corporation negli Stati Uniti, in altri paesi o entrambi. Tutti gli altri nomi di aziende, prodotti e servizi possono essere marchi di fabbrica o marchi di servizi di terzi.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 2 Argomento Introduzione Protezione dati remota Panoramica dell'architettura Punti chiave Inizializzazione vs post- implementazione Protezione dei dati remota – Caratteristiche fondamentali e funzionalità Esigenze dei clienti Opzioni aggiuntive Strumenti per la progettazione di una soluzione Scenari di dimensionamento dell'offerta Panoramica della concorrenza

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 3 Obiettivi Al termine di questa presentazione, si sarà in grado di: Spiegare la tecnologia di protezione dei dati remota Illustrare i punti chiave relativi alla protezione dei dati remota Identificare le caratteristiche e le funzioni fondamentali della protezione dei dati remota Illustrare le tre opzioni con cui viene offerto il servizio di protezione dei dati remota Raccogliere e analizzare le esigenze dei clienti in termini di protezione dei dati remota Identificare i fattori critici richiesti per assicurare che la soluzione proposta soddisfi le esigenze dei clienti Utilizzare lo strumento di dimensionamento per progettare la soluzione di protezione dei dati remota Illustrare i punti chiave del modello di servizio gestito IBM Con le conoscenze impartite si potrà realizzare le soluzioni più adatte e spiegare il valore della protezione dei dati remota ai propri clienti.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 4 Argomento Introduzione Protezione dati remota Panoramica dell'architettura Punti chiave Inizializzazione vs post-implementazione *Protezione dei dati remota – Caratteristiche fondamentali e funzionalità Esigenze dei clienti Opzioni aggiuntive Strumenti per la progettazione di una soluzione Scenari di dimensionamento dell'offerta Panoramica della concorrenza *Indica l'argomento attuale.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 5 Protezione dei dati remota – Caratteristiche fondamentali e funzionalità Protezione dei dati remota – Sistemi operativi supportati Protezione dei dati remota – Database supportati Microsoft Exchange SQL Server® Altro database Supporto VmWare Ripristini Protezione dei dati remota – Replica presso un sito esterno Protezione dei dati remota - Sicurezza Porte TCP/IP

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 6 Protezione dei dati remota - Sistemi operativi supportati IBM segue la matrice di contabilità dei sistemi operativi EMC/Avamar Apple Mac OS X v10.4 Tiger (solo PowerPC) IBM ® AIX ® (RISC) Con file system JFS Hewlett-Packard ® HP-UX ® (PA-RISC) 11.0 (patch PHSS_24303 richiesta) 11i v1 (patch PHSS_28871 richiesta) 11i v2 Con HFS oVxFS Red Hat ® Linux 7.3, 8, 9 Red Hat Enterprise Linux AS/ES/WS 3.0(32&64 bit) 4.0(32&64 bit) SUSE Linux Enterprise Server 8, 9(32&64 bit), 10(32&64) Con file system ext2, ext3, ReiserFS o JFS Microsoft ® Windows ® Server 2003, Server 2003 x64 Edition, Server 2000, NT4 (SP6a), 2000 (SP3), XP Pro (SP1) (con gestione aperta di file Columbia Data Products ® OTM ® compresa per installazioni Windows NT ®, 2000, XP e 2003) Sun ® Solaris ® 7, 8, 9 e 10 (SPARC) Con file system UFS o VXFS Sistema operativo ® -- ® - ( ( ®® ®

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 7 Protezione dei dati remota - Database supportati IBM segue la matrice di compatibilità dei database EMC/Avamar. In generale, devono essere utilizzati degli agenti ove questi sono supportati. I database (compreso Exchange) avranno sempre una velocità di cambiamento superiore rispetto a un file server. Il dimensionamento di applicazioni database è critico per la progettazione di una soluzione. Gli ambienti e le applicazioni database comportano probabilmente unità sul sito. Database Microsoft Exchange TCM 5,5, 2000, e 2003 Backup archivi di informazioni (database) e posta elettronica Richiede: Windows 2003 e Windows 2000 Server (minimo Service Pack 2: Service Pack3 richiesto per Exchange Server 2003) Microsoft SQL Server 2000 Standard o 7.0 Richiede: Windows 2000 o 2003 DB2 8.2 Richiede: IBM AIX 5.2, 5.1 Windows x64 (non Itanium)

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 8 Microsoft Exchange Il servizio di protezione dei dati remota è in grado di eseguire il backup dei dati con due metodi diversi: – Backup basato su agente – Backup con file di esportazione Si consiglia Exchange Agent. I file di esportazione devono essere utilizzati solo se necessario. I file di esportazione consumano molte risorse in termini di banda e storage e aumentano le finestre di backup. I backup basati su agenti sfruttano il vantaggio della "commonality", che riduce considerevolmente la quantità di dati trasmessa in rete rispetto ai backup basati su file di esportazione. Exchange Agent supporta due forme di backup: – Infostor – Livello Mailbox (messaggi) Se sono selezionate entrambe le opzioni, l'utilizzo da parte del cliente viene raddoppiato. – Se il cliente ha un server con 100 GB Infostor e seleziona entrambe le opzioni, l'utilizzo giornaliero sarà pari a 200 GB. Nota: I backup di livello Mailbox utilizzano il protocollo di trasporto Microsoft MAPI, che può comportare limitazioni di capacità del backup.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 9 SQL Server Il servizio di protezione dei dati remota è in grado di eseguire il backup dei dati con due metodi diversi: –Backup basato su agente –Backup con file di esportazione Si consiglia SQL Agent. I file di esportazione devono essere utilizzati solo se necessario. I file di esportazione consumano molte risorse in termini di banda e storage e aumentano le finestre di backup. I backup basati su agenti sfruttano il vantaggio della "commonality", che riduce considerevolmente la quantità di dati trasmessa in rete rispetto ai backup basati su file di esportazione. Attualmente, il servizio di protezione dei dati remota servizio non supporta i backup con "registro delle transazioni". –IBM consiglia ai clienti di utilizzare Enterprise Manager di esportare e troncare i registri delle transazioni in un disco locale di backup.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 10 Altri database Per applicazioni non comprese nell'elenco di quelle compatibili, si esegue l'esportazione dei dati applicativi. La maggior parte delle applicazioni di tipo database dispone di una funzione di esportazione dei contenuti in un file di cui è possibile eseguire il backup con l'agente Remote Data Protection OS: Questo metodo può essere adottato pre qualsiasi applicazione che abbia la capacità di esportare i dati del database in un file. È essenziale che il cliente comprenda gli effetti dell'uso di crittografia o compressione quando esegue l'esportazione di dati da database ai fini del backup. I dati crittografati e compressi richiedono ogni volta un backup completo. La deduplicazione dei dati non è efficiente con questo tipo di dati.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 11 Supporto VmWare In ambienti VmWarevi sono due termini chiave da comprendere: VmWare Server e Guest Host. VmWare Server – Il server che agisce da tecnologia di base per la creazione e la gestione di sistemi operativi virtualizzati Guest Host – Gli host su cui risiedono applicazioni di produzione virtualizzate e in esecuzione Per la protezione di guest host, l'offerta RDP dispone di supporto nativo per qualsiasi guest host compreso nell'elenco di piattaforme supportate. La protezione del VmWare server è supportata dall'offerta RDP, ma si tratta di un processo piuttosto complesso. Per ulteriori informazioni, consultare il documento: EMC/Avamar VCB backups.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 12 Ripristini Ripristino dei dati di file system I clienti possono ripristinare directory/file singoli o multipli. I clienti hanno a disposizione due opzioni per il ripristino dei propri dati: 1.Per i ripristini che comportano quantità inferiori a 1 GB, i clienti possono utilizzare Remote Data Protection Web Restore Portal. 2.Per ripristini superiori a 1 GB, è necessario inoltrare una richiesta al. Ripristino database Per i ripristini di dati protetti con SQL Server o Exchange Agent, è necessario inoltrare una richiesta al. L'opzione di ripristino dei dati del database (basato su agente) non è disponibile tramite il Remote Data Protection Web Restore Portal. Nuovo server Se un server di un cliente è danneggiato, il cliente dovrà fornire un nuovo server e attivarlo nella piattaforma di protezione dei dati remota. Una volta eseguito questo passaggio, viene effettuato un ripristino del client alternativo dal Centro di assistenza globale.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 13 Protezione dei dati remota - Replica presso un sito esterno Replica presso un sito esterno La replica dei dati presso un sito esterno è un requisito necessario per qualsiasi cliente che utilizza un dispositivo locale di protezione dei dati remota. I dati replicati verranno inviati a un sito di vaulting IBM. Questo fornisce al cliente punti di conservazione dei dati esterni. I punti di conservazione dei dati esterni eseguono il mirroring dei punti interni. I clienti che non utilizzano un dispositivo locale non dispongono dell'opzione di replica dei dati su un sito di vaulting IBM.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 14 Protezione dei dati remota - Sicurezza Crittografia I dati vengono analizzati e suddivisi in pacchetti prima della trasmissione sulla rete. –Il risultato è che i dati trasmessi sono "spezzettati" e crittografati. Tutti i dati vengono crittografati durante la trasmissione tra l'host e la piattaforma di backup. I dati non sono crittografati (ma sono suddivisi) quando non vengono trasmessi. Crittografia standard –AES 128 bit

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 15 Porte TCP/IP La seguente tabella elenca le porte del client associate al servizio di protezione dei dati remota. PORTA PROTOCOLLO IN ENTRATA/ IN USCITA APPLICAZIONEDESCRIZIONE 443TCPIn uscitaLinea di base. Da client a server Web sicuro. Connessione HTTPS al server di backup TCPIn uscitaLinea di base. Dal client al server di backup; comunicazione proprietaria TCPIn uscitaLinea di base. Dal client al server di backup TCPIn uscitaLinea di base. Dal client al server di backup (SSL). L'appliance presso il sito del cliente non richiede l'apertura delle porte, a meno che il cliente non abbia necessità di una seconda copia remota.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 16 Argomento Introduzione Protezione dati remota Panoramica dell'architettura Punti chiave Inizializzazione vs post-implementazione Protezione dei dati remota – Caratteristiche fondamentali e funzionalità *Esigenze dei clienti Opzioni aggiuntive Strumenti per la progettazione di una soluzione Scenari di dimensionamento dell'offerta Panoramica della concorrenza *Indica l'argomento attuale.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 17 Esigenze dei clienti

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 18 Esigenze dei clienti La definizione accurata delle esigenze del cliente è essenziale per il successo di un'implementazione e per il supporto post-implementazione degli ambienti del cliente. Sulla base dell'esperienza acquisita, sappiamo che quando queste esigenze non vengono accuratamente definite, il livello di soddisfazione del cliente sarà basso. Questa sezione descrive le informazioni critiche che è necessario ricevere dal cliente al fine di progettare una soluzione adeguata.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 19 Esigenze dei clienti (continua) Numero di siti Località dei siti Larghezza di banda in ogni località: (Cos'è stato attualmente implementato e qual è lo spazio disponibile?) Tempo di ripristino Finestra di backup

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 20 Esigenze dei clienti (continua) Numero totale di server che un cliente vuole proteggere Tipo di sistema operativo Piattaforme supportate in base alla matrice di compatibilità dei sistemi operativi Footprint dei dati (quanti dati saranno protetti) Totale per sito e per server Tipologia di dati Indicazione della quantità di dati di file system Indicazione della quantità di dati di database Tipi di applicazioni su server Agenti database RDP richiesti

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 21 Argomento Introduzione Protezione dati remota Panoramica dell'architettura Punti chiave Inizializzazione vs post-implementazione Protezione dei dati remota – Caratteristiche fondamentali e funzionalità Esigenze dei clienti *Opzioni aggiuntive Strumenti per la progettazione di una soluzione Scenari di dimensionamento dell'offerta Panoramica della concorrenza *Indica l'argomento attuale.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 22 Opzioni aggiuntive Dispositivo di protezione dei dati remota Protezione dei dati remota - Quickstart Protezione dei dati remota - Quickrestore

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 23 Dispositivo di protezione dei dati remota Dispositivo locale - Un dispositivo locale permanente posizionato presso il sito del cliente mentre viene eseguita la replica dei dati su una piattaforma di protezione dei dati remota presso un sito di recupero BCRS Questa opzione prevede un dispositivo di backup stanziato permanentemente presso il sito del cliente. Il cliente esegue backup regolari in questo dispositivo. I dati ottenuti vengono replicati su una piattaforma di protezione dei dati remota situata presso un centro dati IBM. Questa soluzione offre il vantaggio di poter eseguire backup e ripristini alla velocità consentita dalla LAN e al tempo stesso di disporre di punti di conservazione dei dati remoti. Protezione dei dati remota Dispositivo locale Quickstart QuickRestore

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 24 Protezione dei dati remota - Quickstart Quickstart - Fornisce un appliance temporaneo presso il sito del cliente per l'esecuzione del backup di dati iniziali (in alternativa al backup iniziale tramite rete) Presso il sito del cliente viene installata per un certo periodo di tempo una periferica di archiviazione dei dati. Durante questo periodo viene eseguita su questa unità la copia iniziale dei dati del cliente. Una volta copiati tutti i dati, l'unità viene spedita al sito IBM specifico presso cui si trova la piattaforma di protezione dei dati remota. Viene quindi eseguito il backup dei dati della periferica di archiviazione su una piattaforma permanente. Una volta completata questa procedura, il cliente può iniziare a eseguire backup regolari sulla piattaforma di protezione dei dati remota. Protezione dei dati remota Dispositivo locale Quickstart QuickRestore

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 25 Protezione dei dati remota - Quickrestore QuickRestore - Fornisce un appliance temporaneo presso il sito del cliente per l'esecuzione dei ripristini dei dati (in alternativa al ripristino tramite rete) Una periferica di archiviazione temporanea viene posizionata nel sito in cui si trova la piattaforma di protezione dei dati remota. I dati vengono quindi replicati dalla piattaforma di protezione dei dati remota all'unità temporanea. Una volta completata questa procedura, l'unità viene spedita al cliente. A questo punto, il cliente è in grado di ripristinare i dati localmente. Protezione dei dati remota Dispositivo locale Quickstart QuickRestore

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 26 Argomento Introduzione Protezione dati remota Panoramica dell'architettura Punti chiave Inizializzazione vs post-implementazione Protezione dei dati remota – Caratteristiche fondamentali e funzionalità Esigenze dei clienti Opzioni aggiuntive *Strumenti per la progettazione di una soluzione Scenari di dimensionamento dell'offerta Panoramica della concorrenza *Indica l'argomento attuale.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 27 Strumenti per la progettazione di una soluzione Protezione dei dati remota - Strumento di dimensionamento

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 28 Protezione dei dati remota - Strumento di dimensionamento Utilizzare questo strumento per definire le dimensioni dell'ambiente del cliente. Voci essenziali Footprint dei dati di file system totale Footprint dei dati di database totale Esigenze di conservazione dei dati Output Footprint totale del cliente Requisiti di storage totale per la protezione dei dati remota Le sole due voci che devono essere inserite sono: Storage dei dati totale Periodo di conservazione dei dati

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 29 Protezione dei dati remota - Strumento di dimensionamento (continua) Input Output = campi di input = campi di output

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 30 Protezione dei dati remota - Strumento di dimensionamento (continua) Lo strumento di dimensionamento determina i tempi richiesti per il backup iniziale, il backup post-implementazione e il ripristino. Voci essenziali Larghezza di banda Finestra di backup Requisiti dei tempi di ripristino Output Se il cliente rientra nel modello di servizio standard Se possibile, il candidato per una soluzione personalizzata Tempo del backup iniziale Tempo del backup post-implementazione Tempo per ripristino completo

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 31 Protezione dei dati remota - Calcolatore delle dimensioni del prodotto input output = campi di input = campi di output

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 32 Argomento Introduzione Protezione dati remota Panoramica dell'architettura Punti chiave Inizializzazione vs post-implementazione Protezione dei dati remota – Caratteristiche fondamentali e funzionalità Esigenze dei clienti Opzioni aggiuntive Strumenti per la progettazione di una soluzione *Scenari di dimensionamento dell'offerta Panoramica della concorrenza *Indica l'argomento attuale.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 33 Scenari di dimensionamento dell'offerta Protezione dei dati remota - Scenari di dimensionamento

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 34 Protezione dei dati remota - Scenari clienti Quale soluzione si adatta meglio al mio potenziale cliente? In generale, tre variabili legate all'ambiente del cliente determinano come devono essere applicate le funzionalità RDP per fornire una soluzione completa: La quantità di dati da trasmettere La larghezza di banda disponibile per la trasmissione Il tempo disponibile per trasmettere i dati Assieme, queste variabili definiscono il limite fisico di una soluzione di protezione dei dati. Parlando con i clienti potenziali, determinare queste variabili per poter selezionare il servizio più adatto alle esigenze del cliente.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 35 Protezione dei dati remota - Scenario Esigenze dei clienti Server da proteggere da 50 GB –42 GB di dati di file system –8 GB di dati di database Conservazione dei dati = Finestra di backup = 8 ore WAN 10 Mbps Tempo di ripristino dei dati di di 12 ore moderatamente aggressivo Inserire questi valori nello strumento di dimensionamento RDP.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 36 Protezione dei dati remota - Scenari di dimensionamento (continua) Strumento di dimensionamento RDP

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 37 Protezione dei dati remota - Scenari di dimensionamento (continua) Tempo di ripristino I calcoli mostrano un tempo di ripristino inferiore a 12 ore Soddisfa i requisiti dei clienti per i tempi di ripristino Soluzione Soluzione di protezione dei dati remota con backup su WAN

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 38 Argomento Introduzione Protezione dati remota Panoramica dell'architettura Punti chiave Inizializzazione vs post-implementazione Protezione dei dati remota – Caratteristiche fondamentali e funzionalità Esigenze dei clienti Opzioni aggiuntive Strumenti per la progettazione di una soluzione Scenari di dimensionamento dell'offerta *Panoramica della concorrenza *Indica l'argomento attuale.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 39 Panoramica della concorrenza Protezione dei dati remota – Confronto tra soluzioni fai-da-te e servizi gestiti Protezione dei dati remota - Posizionamento

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 40 Confronto tra soluzioni fai-da-te e servizi gestiti Uno dei nostri maggiori concorrenti nel campo della protezione dei dati remota è un cliente con una soluzione fai-da-te. Evidenziare le differenze tra questo tipo di soluzione e i servizi gestiti Caratteristiche essenziali dell'offerta di servizi gestiti IBM: –Comprende tutti gli aspetti della strategia di protezione dei dati, non solo un acquisto di hardware o software –Modello tariffario basato sull'utilizzo effettivo –Vantaggi in termini di ROI/costo totale di proprietà dei servizi gestiti rispetto a soluzioni fai-da-te –Obiettivi del livello del servizio (SLO) –Investimento in immobilizzazioni vs spese operative –Servizio completamente gestito

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 41 Protezione dei dati remota - Posizionamento Le discussioni sulla concorrenza relativi alla RDP sono solitamente incentrate su 2 elementi: Il metodo attuale di protezione dei dati che non è adeguato (risorse datate, backup non riusciti, ecc.) L'esigenza di proteggere località remote Il metodo attuale di protezione dei dati remota non è adeguato Per posizionare il servizio di protezione dei dati remota nel modo migliore occorre: Comprendere quale tecnologia utilizza il cliente per eseguire i backup Comprendere i gap attuali nella strategia di protezione dei dati del cliente Comprendere come è stata progettata la strategia attuale di protezione dei dati del cliente –Risorse dedicate o condivise per il backup –Responsabilità organizzativa –Età dell'infrastruttura di backup (l'attrezzatura deve essere aggiornata?) Cosa usa attualmente il cliente per il report/la validazione del successo del sistema adottato e dello stato attuale Fattori legati alle normative o alle esigenze di conformità

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 42 Riepilogo Con le conoscenze impartite, si può: Realizzare le soluzioni più adatte e spiegare ai clienti il valore della protezione dei dati remota

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 43 Domande e assistenza Per domande relative alla protezione dei dati remota o se si richiede assistenza nella progettazione di una soluzione per un cliente, contattare il proprio punto di informazioni locale sui servizi di protezione. Se il contatto per il vostro paese non è in elenco, inviare un' a IPS Global Deal Hub( ) per ottenere i dati di contatto. Globale Allen Downs Telefono: Allen Americhe Canada: Andrew Chow Telefono: Andrew Stati Uniti Randy Stephens Telefono: Randy NE IOT Germania: Thomas Striebel Telefono: Thomas Regno Unito Michelle Freel Telefono: michelle Michelle Freelmichelle SW IOT Francia: Nicolas Tailhardat Telefono: Nicolas Italia Francesco Scribano Telefono: Francesco Asia orientale: Giappone: Toyokazu Uchiyama Telefono: Toyokazu