Pronti o no, arriva il 2000 Pier Carlo Rapetti. Contingency Planning n Cosè essenziale per: il primo giorno dellanno? La prima settimana? n Non dimentichiamo:

Slides:



Advertisements
Presentazioni simili
Corporate Job Management®
Advertisements

LA SCUOLA NORMALE SUPERIORE
1 Introduzione ai calcolatori Parte II Software di base.
Code::Blocks Ambiente di sviluppo.
Code::Blocks Ambiente di sviluppo.
Liberiamo(ci) (dal)le applicazioni con Softgrid
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
CONOSCIAMO IL WINDOWS '95.
PC HARDWARE SOFTWARE UNITA’ CENTRALE DI BASE UNITA’ I/O APPLICATIVO
Il Sistema Operativo.
Sicurezza e Policy in Active Directory
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
1 14. Verifica e Validazione Come assicurarsi che il software corrisponda alle necessità dellutente? Introdurremo i concetti di verifica e validazione.
Anno Accademico Corso di Informatica Informatica per Scienze Biologiche e Biotecnologie Anno Accademico
Il Software: Obiettivi Programmare direttamente la macchina hardware è molto difficile: lutente dovrebbe conoscere lorganizzazione fisica del computer.
ACNP e NILDE: insieme per un sistema integrato dei periodici Bologna, 30 Settembre 2011 Save the time of the reader and of the librarian L'integrazione.
Francesca Del Corso, CCR - Gruppo Windows, Bologna 16/02/2006 SUS - WSUS per il Security Patch Management.
Corso di Informatica per Giurisprudenza Lezione 5
Struttura dei sistemi operativi (panoramica)
Unalternativa a Microsoft Office OpenOffice Author Kristian Reale Rev by Kristian Reale Liberamente distribuibile secondo i termini della licenza.
Bsales Configurazione postazioni di lavoro.
Software di base Il sistema operativo è un insieme di programmi che opera sul livello macchina e offre funzionalità di alto livello Es.organizzazione dei.
1.7 Risorse di sistema Comprendere le risorse di sistema Gestire le risorse di sistema.
La facility nazionale Egrid: stato dell'arte Egrid-Team Trieste, 9 ottobre 2004.
SOFTWARE I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono il cosiddetto Hardware (alla lettera, ferramenta). La struttura.
Il progetto La Y2K Compliance La definizione di conformità allAnno 2000 adottata è quella basata sulla raccomandazione British Standard Institute.
Il Problema della Compatibilità Anno 2000 Ministero del Tesoro del Bilancio e della Programmazione Economica CONSIP S.p.A.
Reti di Calcolatori L-S Un Sistema Decentrato di Allocazione del Carico per Applicazioni di Calcolo Distribuito Mauro Bampo.
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
Rete Didattica Multimediale
INTEGRAZIONE, RILASCIO
Modulo 1 - Hardware u.d. 3 (syllabus – 1.3.5)
Firenze 17 Giugno 2010 Sala Grazzini 9.30Registrazione e welcome coffee 9.45Benvenuto di S&NT Informatica 10.00Il nuovo Desktop Microsoft per la PMI Italiana:
Prima cerano i calcolatori (costosi e per pochi) Poi vennero i terminali (una sola applicazione per tanti) Poi arrivarono i PC (un calcolatore per tutti)
Gestimp IV Il pacchetto software GESTIMP© di Isea S.r.l., di seguito indicato con GESTIMP©, permette di gestire la supervisione e la telegestione di impianti.
Soluzioni efficaci per snellire le operazioni di archiviazione e ricerca di materiale cartaceo e fotografico.
Totem – Linux L'obiettivo è quello di predisporre una macchina che consenta all'utenza di poter utilizzare solamente un browser e navigare solamente.
L’applicazione integrata per la gestione proattiva delle reti IT
Terminal Services. Sommario Introduzione al Terminal Services Introduzione al Terminal Services Funzioni di un Terminal Server in una rete Windows 2000.
Renato Francesco Giorgini Evangelist IT Pro
1 I vantaggi per la Pubblica Amministrazione nelluso di software Open Source.
VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1.
Windows Intune, la soluzione Cloud per la gestione dei PC in azienda Lorenzo Santagata Product Marketing Manager Windows Client Microsoft 15 dicembre 2010.
Slide 1 Un browser migliore Passa a Firefox – il modo più veloce, sicuro e intelligente per navigare sul Web.
ECDL per TUTTI con I Simpson Azzurra & Silvia.
Corso Laboratorio di Basi Dati II Usability Lab 2007 Corso Laboratorio di Basi Dati II Elementi di Progettazione di Basi di Dati Multimediali in rete Metodologie.
prof. Antonella Schiavon ottobre 2009
Sistema Operativo (Software di base)
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Esempio di un volume RAID-5
INTERFACCE Schede elettroniche che permettono al calcolatore di comunicare con le periferiche, che possono essere progettate e costruite in modo molto.
1 Sommario degli argomenti  Sistemi operativi: DOS, Unix/Linux,Windows  Word processors: Word  Fogli elettronici: Excel  Reti: TCP/IP, Internet, ftp,
Ingegneria del software Modulo 1 -Introduzione al processo software Unità didattica 6 - Gestione della configurazione software Ernesto Damiani Università.
Master MATITCiclo di vita del Sistema Informativo1 CICLO DI VITA DEL SISTEMA INFORMATIVO.
Ingegneria del software Modulo 1 - Introduzione al processo software Unità didattica 5 -Test e verifica Ernesto Damiani Università degli Studi di Milano.
UNITA’ 02 Malware.
ISIA Duca degli Abruzzi a.s. 2010/2011 prof. Antonella Schiavon
Sintesi da pag. 8 a pag. 21. L’ Informatica è la scienza che studia il trattamento automatico dell’informazione. Deriva dal francese «Informatique»
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
0 Laboratorio Informatica - SAS – Anno Accademico LIUC Alcune indicazioni Dettaglio lezioni: Prima : Michele Gnecchi – Introduzione a SAS Guide.
Hardware Software Computer 1. SOFTWARE 2 HARDWARE 3.
COMPONENTI DI UN SISTEMA INFORMATICO HardwareSoftware Parte fisicaComponenti logiche Componenti fisiche (elettroniche e meccaniche) di un computer Istruzioni.
Un sistema operativo è un componente del software di base di un computer la cui funzione è quella di gestire le sue risorse hardware e software,fornendo.
ECopy ShareScan Embedded V5 & eCopy PDF Pro.  eCopy ShareScan consente di integrare rapidamente le informazioni, presenti nei documenti cartacei, nei.
SARA Assicurazioni Proposta di VA. Esigenze e requisiti  Esigenze:  Affrontare la sicurezza in maniera più organica e pianificata  Definire e seguire.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

Pronti o no, arriva il 2000 Pier Carlo Rapetti

Contingency Planning n Cosè essenziale per: il primo giorno dellanno? La prima settimana? n Non dimentichiamo: la fine della prima settimana il primo fine-mese il termine del primo trimestre il fatto che il 2000 è bisestile eventuali date speciali n Il personale

Gestione dei Desktop

Unicenter TNG - Asset Management Option n Inventario automatico di Hardware & Software n Controllo delle licenze n Controllo centralizzato della configurazione n Gestione automatica degli eventi n Integrazione aperta del controllo remoto n Gestione e analisi dei problemi su Desktop n Reportistica avanzata

n Inventario Hardware Compatibile DMI CPU, dischi, memoria Bios, CMOS, ecc. Informazioni addizionali PC, MAC e UNIX n Inventario Software Registrazione licenze Inventario delle applicazioni 4000 pacchetti noti PC, MAC e UNIX n Controllo del Software Auditing Installazioni Utenti particolari PC e MAC n Controllo della configurazione File di testo (ini, sys, ecc.) Registri (95 e NT) Directory Non occorre scripting Unicenter TNG - Asset Management Option

Unicenter TNG - Distribuzione del software n Automazione della distribuzione, archiviazione, installazione e rollback del software n Controllo sugli utenti finali e verifica dello stato n Distribuzione Push e Pull n Controllo delle versioni n Verifica di pre-requisiti e co-requisiti n Compressione e crittografia

Disaster Recovery n Occorre definire un piano nel caso in cui: i telefoni non funzionino non siano disponibili i cerca-persone le reti siano paralizzate i sistemi di sicurezza siano inattivi i PC non funzionino il riscaldamento sia bloccato non ci sia elettricità gli ascensori siano fermi le applicazioni non funzionino non sia possibile contattare i fornitori

CA Discovery Gestione del progetto 4 Inventario 4 Analisi di impatto 4 Correzione n IV&V n Testing n CCM Soluzioni globali e Partner strategici Una soluzione completa

Cosè IV&V? n Independent Verification and Validation n Indipendente dal tipo di correzione strumenti differenti tecnica oggettiva n Verifica e validazione analisi di tutto il codice tutte le date sono state modificate n Attività Aggiuntive garanzia di correttezza NON sostituisce il testing

Priorità di IV&V: Fattori di rischio Correzione eseguita in-house n Gli esperti dei vari argomenti n Conoscenze dei linguaggi n La documentazione: codice originale e modifiche n Programmazione strutturata o spaghetti code n Strumenti di automazione scanning/parsing analisi del data flow n Change & Configuration Management controllo delle versioni sviluppo in parallelo

Priorità di IV&V: Fattori di rischio Correzione eseguita allesterno n Disponibilità degli esperti dei vari argomenti n Conoscenze dei linguaggi n La documentazione: codice originale e modifiche n Strumenti di automazione scanning/parsing analisi del data flow n Change & Configuration Management integrazione con le modifiche fatte in-house

Priorità di IV&V: Fattori di rischio Codice fornito da Vendor n Personalizzazione: un semplice ritocco o una pesante attività? n I test del Vendor n Dimensione della base di utenza n Nuovo prodotto? Nuova release? n Esperienza su precedenti upgrade

IV&V: è parte del progetto Y2K n Occorre eseguire la IV&V: durante la fase di correzione prima del testing durante il testing dopo il testing n Occorre eseguire la IV&V sul: codice corretto sul codice originale Il codice potrebbe dare errore durante il test… ma gli utenti non sanno quale campo data è sbagliato

La IV&V Sostituisce il testing? n NO n E un supplemento al testing trova più rapidamente gli errori il test non controlla ogni linea di codice il testing potrebbe non identificare campi data in errore più tardi si scopre un errore, più il testing diventa gravoso n Velocizza il testing si focalizza sui campi data identificati assicura che lelaborazione delle date sia corretta YYDD MM

Millennium Watch