Dott. Giuseppe Mazzoli Presidente 3CiME Technology

Slides:



Advertisements
Presentazioni simili
“Insieme per crescere”
Advertisements

Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Il Caso O.S.B. Organizzazione Servizi Bancari Dr. Giuseppe Mazzoli AltaVia Consulting Snc Società di consulenza per l'informatica e l'e-business.
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Innovazione Tecnologica Sostenibile Dario Zucchini.
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
CALL CENTER REGIONALE 24 marzo 2009.
Prof. Emanuele Marino Concetti teorici di base della tecnologia dellinformazione.
Pagina 1 PRESENTAZIONE DELLA POSIZIONE ESPRESSA DA TIM NELLA CONSULTAZIONE PUBBLICA SU ENUM Napoli, 4 novembre 2003.
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
Time Sharing Il termine “Time Sharing” proviene dall'inglese e significa letteralmente “partizione di tempo”. Questa è una tecnica sviluppatasi negli.
Protezione dai disastri. Sommario I disastri in una rete I disastri in una rete Disastri hardware e software Disastri hardware e software Il ruolo di.
Economia e direzione delle imprese La programmazione: contenuti, processi e tecniche.
Studio Legale Baldacci Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni.
DIFFICOLTA’ DEL LINGUAGGIO
GESTIONE DEI SISTEMI INFORMATIVI IN AZIENDA
Introduzione ai PLC.
Ministro per lInnovazione e le Tecnologie I Piccoli Comuni e il digital divide I Centri Territoriali per i Piccoli Comuni Guido Pera Area sviluppo e-government.
Ripensare il Contact Center Modelli e tecnologie innovativi per la gestione delle Customer Operations Paola Annis
Business and Strategic Risk e la sua gestione attraverso la pianificazione aziendale Marco Venuti 2013 Risk and Accounting.
Un progetto di infomobilità per la città di Milano.
Programma SDP Roma, 11 aprile 2007.
Convegno ANUIT Milano 19 Aprile 1999-Rev.A TEI/DSP A. Fabrizio CONFERENZA NAZIONALE ADEGUAMENTO INFORMATICO ANNO 2000 (ROMA GIUGNO 1999) PROGRAMMA.
Il Problema della Compatibilità Anno 2000 Ministero del Tesoro del Bilancio e della Programmazione Economica CONSIP S.p.A.
ADSL VOIP Voice Over IP.
IL MODEM Che cos’è? A cosa serve? Che problemi risolve? Come comunica?
E-government e cambiamento della PA italiana: i fattori critici di successo Ezio Lattanzio Verona, 26 febbraio 2007.
Qualità Questa voce riguarda la qualità nell'accezione più usata quando ci si riferisce ad un bene, materiale o immateriale, che viene prodotto per un.
PROGETTO SECURITY ROOM
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
È un sistema realizzato con l Obiettivo di: Sviluppare uno strumento di Videosorveglianza innovativo rispetto a quanto già presente sul mercato ed in.
Dlgs. 196/ Da onere burocratico a opportunità aziendale Testo unico che integra, sotituisce e abroga i precedenti D. lgs.: 675 del 31/12/1996:
Aspetti strategico – organizzativi - gestionali delle imprese che aderiscono ad una rete Dott. Vincenzo Presutto Dottore Commercialista e Revisore Legale.
Benvenuti a Un incontro informativo di grande valore ed alto contenuto sulla Virtualizzazione e sistemi ad alta disponibiltà per le PMI.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Laboratorio Informatico: RETI E INTERNET I
Progetto MIUR 5% Salvaguardia delluomo… – 2 o Convegno Nazionale, Firenze, 2003 Procedure standardizzate per la raccolta dei dati nelle stazioni di misura.
Norman SecureBackup Il backup flessibile per le piccole e medie imprese.
Sistema di Monitoraggio Avanzato del Territorio
1 Michellone Giancarlo Allo stato attuale i contenuti del presente documento non impegnano ancora il Project Manager e non riflettono necessariamente la.
P.L. Fabbri Gli Hard Disks sono oggetti molto affidabili. Strategie di Backup dei dati … fino a che non si guastano !!!
OAAS OFFICE AS A SERVICE. OAAS OFFICE AS A SERVICE.
Salotto MIX 2014 "La sicurezza di Internet in Italia: rischi, resilienza e fragilità" Milano, 25 Novembre 2014.
1© Copyright 2014 EMC Corporation. Tutti i diritti riservati. CONTINUOUS AVAILABILITY ORACLE Panoramica tecnica.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
ENERGIA DALL’ACQUA L’energia idroelettrica è una preziosa fonte di energia rinnovabile e pulita. Sfrutta la potenza di grandi fiumi o la forza di caduta.
U.O.C. DIREZIONE TECNICA PATRIMONIALE SERVIZIO DI MANUTENZIONE LA MANUTENZIONE NELLA AUSL RIETI.
Bisogna ridurre:  le perdite  gli apporti  il costo dell’energia.
Studio di una soluzione distribuita per la gestione di un centro sondaggi.
Supporto per la replicazione attiva di servizi Progetto per il corso di Reti di Calcolatori LS Montanari Mirko Matr:
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
Tier-2 Tier-2 ATLAS (Osservazioni sulla proposta dei referee del calcolo LHC) Lamberto Luminari CSN1 – Roma, 3 Aprile 2006.
Roma – 9 maggio 2005La Sicurezza informatica nella P.A.: strumenti e progetti Continuità Operativa per le PA Gaetano Santucci CNIPA Responsabile Area Indirizzo,
Cloud SIA V anno.
Presentazione Servizi. Di Cosa Ci Occupiamo Hera02 cura per le Aziende i seguenti tre assetti: 1 – I servizi di Telecomunicazioni: Connessione Dati verso.
eHealth Meeting WORKSHOP trapani, 11 settembre RESPONSABILITA’ SANITARIA NELLA TELEMEDICINA ……luci ed ombre… avv.
Business Continuity Come andare in On-Line con serenità Trento, 11 novembre 2004 Autore: C. Mascarello (11/11/2004)
Le basi di dati.
Backup e Immagine del Sistema.
SERVER FARM. Server Farm 800 mq di spazio suddiviso in 10 locali tecnici Sala di controllo per il monitoraggio delle reti e dei sistemi Sale tecniche.
MANUTENZIONI INTELLIGENTI DELL’INFRASTRUTTURA LINEE REGIONALI ELETTRICHE 3kVcc E DIESEL Promotori : RFT, EST (Elettrifer, Sice, Tesifer), UniFi Dsi Relatore.
Progettare oggi, significa apportare innovazione, semplicità, aumento della produttività, creare valore aggiunto durante le normale attività di lavoro,
Il Paese che cambia passa da qui. Il nuovo Piano triennale per l’Italia digitale: la strategia sulle infrastrutture Antonio Samaritani, Direttore generale.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Referenti ICT1 Progetto di Formazione-Intervento® per i Referenti ICT Le linee di Piano.
Dipartimento di Ingegneria elettrica, elettronica e informatica - LAUREA IN INGEGNERIA INFORMATICA, C. GRECO 23/11/2011 S YSTEM R ECOVERY E A FFIDABILITÀ.
Disaster Recovery Resoconto delle attività del Gruppo di Lavoro DR CCR CNAF 5-7/2/2013 S.Zani.
Transcript della presentazione:

Dott. Giuseppe Mazzoli Presidente 3CiME Technology www.3cime.com Il Disaster Recovery: un obbligo per gli enti pubblici, una opportunità per le aziende. Aspetti legali e gestionali, ed il servizio di 3CiME Technology Srl Dott. Giuseppe Mazzoli Presidente 3CiME Technology www.3cime.com

Disaster Recovery Non cominciate a fare gesti scaramantici Proviamo a dare una definizione Da Wikipedia, l'enciclopedia libera.

Disaster Recovery Per Disaster Recovery (brevemente DR) si intende l'insieme di misure tecnologiche e organizzative atte a ripristinare sistemi, dati e infrastrutture necessarie all'erogazione di servizi di business a fronte di gravi emergenze. Si stima che la maggior parte delle grandi imprese spendano fra il 2% ed il 4% del proprio budget IT nella pianificazione della gestione dei disaster recovery, allo scopo di evitare perdite maggiori nel caso che l'attività non possa continuare a seguito della perdita di dati ed infrastrutture IT. Delle imprese che hanno subito disastri con pesanti perdite di dati, circa il 43% non ha più ripreso l'attività, il 51% ha chiuso entro due anni e solo il 6% è riuscita a sopravvivere nel lungo termine. I disastri informatici con ingenti perdite di dati nella maggioranza dei casi provocano quindi il fallimento dell'impresa o dell'organizzazione, ragion per cui investire in opportune strategie di recupero diventa una scelta quasi obbligata.

Disaster Recovery Il Disaster Recovery Plan (DRP) (in italiano, Piano di disaster recovery) è il documento che esplicita tali misure. Esso fa parte del più ampio Business Continuity Plan (BCP). Affinché una organizzazione possa rispondere in maniera efficiente ad una situazione di emergenza, devono essere analizzati: I possibili livelli di disastro La criticità dei sistemi/applicazioni.

Disaster Recovery Per una corretta applicazione del piano, i sistemi devono essere classificati secondo le seguenti definizioni: Critici - Le relative funzioni non possono essere eseguite senza essere sostituite da strumenti (mezzi) di caratteristiche identiche. Le applicazioni critiche non possono essere sostituite con metodi manuali. La tolleranza in caso di interruzione è molto bassa, di conseguenza il costo di una interruzione è molto alto.

Disaster Recovery Vitali - Le relative funzioni possono essere svolte manualmente, ma solo per un breve periodo di tempo. Vi è una maggiore tolleranza all'interruzione rispetto a quella prevista per i sistemi critici, conseguentemente il costo di una interruzione è inferiore, anche perché queste funzioni possono essere riattivate entro un breve intervallo di tempo (generalmente entro cinque giorni). Delicati - Queste funzioni possono essere svolte manualmente, a costi tollerabili, per un lungo periodo di tempo. Benché queste funzioni possano essere eseguite manualmente, il loro svolgimento risulta comunque difficoltoso e richiede l'impiego di un numero di persone superiore a quello normalmente previsto in condizioni normali. Non-critici - Le relative funzioni possono rimanere interrotte per un lungo periodo di tempo, con un modesto, o nullo, costo per l'azienda, e si richiede un limitato (o nullo) sforzo di ripartenza quando il sistema viene ripristinato.

Disaster Recovery Le procedure applicative, il software di sistema ed i file che sono stati classificati e documentati come critici, devono essere ripristinati prioritariamente. Applicazioni, software e file classificati come critici hanno una tolleranza molto bassa alle interruzioni. La criticità di applicazioni, software di sistema e dati, deve essere valutata in funzione del periodo dell'anno in cui il disastro può accadere. Un piano d'emergenza deve prevedere il ripristino di tutte le funzioni aziendali e non solo il servizio ICT centrale. Per la definizione del DRP devono essere valutate le strategie di ripristino più opportune su: siti alternativi, metodi di back up, sostituzione degli equipaggiamenti e ruoli e responsabilità dei team. La prolungata indisponibilità del servizio elaborativo derivante in particolare situazione di disastro, e quindi dei servizi primari, rende necessario l'utilizzo di una strategia di ripristino in sito alternativo.

Tecniche di Disaster Recovery Allo stato attuale, la tecnologia offre la possibilità di realizzare varie soluzioni di continuità e Disaster Recovery, fino alla garanzia di fatto di un’erogazione continua dei servizi IT, necessaria per i sistemi (es. finanziari o di monitoraggio) definiti mission critical. In pratica i sistemi e i dati considerati importanti vengono ridondati in un "sito secondario" o "sito di Disaster Recovery" per far sì che, in caso di disastro (terremoto, inondazione, attacco terroristico, ecc...) tale da rendere inutilizzabili i sistemi informativi del sito primario, sia possibile attivare le attività sul sito secondario al più presto e con la minima perdita di dati possibile

Tecniche di Disaster Recovery Chiaramente quanto più stringenti saranno i livelli di continuità tanto più alti saranno i costi di implementazione della soluzione.

Tecniche di Disaster Recovery Replica sincrona La replica sincrona garantisce la specularità dei dati presenti sui due siti poiché considera ultimata una transazione solo se i dati sono stati scritti sia sulla postazione locale che su quella remota. In caso di evento disastroso sulla sede principale, le operazioni sul sito di Disaster Recovery possono essere riavviate molto rapidamente (basso Recovery Time Objective e Recovery Point Objective praticamente nullo). La replica sincrona è limitata dalla incapacità dell'applicazione di gestire l'impatto del ritardo di propagazione (vincolo fisico quindi, e non tecnologico) sulle prestazioni. In funzione della sensibilità dell'applicazione e della tecnologia di comunicazione tra i due siti, l'efficacia della copia sincrona inizia a diminuire a una distanza variabile tra i 35 km e i 100 km.

Tecniche di Disaster Recovery Replica asincrona Per far fronte al limite di distanza tra i due siti imposto da tecniche sincrone, si ricorre spesso alla tecnica di copia asincrona. In questo caso il sito che si occuperà della replica può trovarsi anche a distanze notevoli (> 100 km). In questo modo è possibile affrontare anche disastri con ripercussioni su larga scala (come ad esempio forti scosse sismiche) che altrimenti potrebbero coinvolgere entrambi i siti (se questi si trovano nelle vicinanze). Un ulteriore vantaggio della copia asincrona è la possibilità di essere implementata via software non dovendo necessariamente ricorrere a sofisticate e costose tecnologie di storage

Tecniche di Disaster Recovery Tecnica mista Per garantire la disponibilità dei servizi anche in caso di disastro esteso e al tempo stesso ridurre al minimo la perdita di dati vitali si può ricorrere ad una soluzione di tipo misto: effettuare una copia sincrona su un sito intermedio relativamente vicino al primario (distanza< 100 km) e una copia asincrona su un sito a grande distanza.

La parte legale Interessa sia gli enti pubblici che i privati Un obbligo sin dal dlgs 196/2003 – allegato B, limitatamente ai dati sensibili e giudiziari Ma se i dati sono il patrimonio dell’azienda… Un obbligo più stringente per gli enti pubblici dopo l’aggiornamento del Codice dell’Amministrazione Digitale

Disaster Recovery Detto ciò Dobbiamo pensare di partire con una proposta di start che ci consenta di avere una soluzione La proposta di 3CiME Technology va in questo senso

CTERA Technologies Una soluzione innovativa Una soluzione semplice Una soluzione funzionale Adatta al DR di moli di dati da 1 a 5 TB

Come funziona Server di rete presso il cliente

Come funziona Server di rete presso il cliente Server di back-up

Come funziona Server di rete presso il cliente Server di back-up Appliance CTERA = lavora sui job di back-up del progetto DR, patrendo dalla deduplica e compressione del server di backup

Come funziona Server di rete presso il cliente Server di back-up Appliance CTERA = lavora sui job di back-up del progetto DR, facendone deduplica e compressione Cloud Server disaster presso nostro data center a Modena

Come funziona Server di rete presso il cliente Server di back-up Appliance CTERA = lavora sui job di back-up del progetto DR, facendone deduplica e compressione Cloud Server disaster presso nostro data center a Modena

SLA Un servizio di questo genere deve avere delle garanzie Non solo tecniche Anche di privacy E di correttezza

SLA Il data center è quello di Logon Technologies http://www.logontec.it/ con cui abbiamo questa partnership Alcuni elementi di SLA che caratterizzano il servizio ed il data center

SLA Energia elettrica 2 stazioni di energia 4 UPS - 2 per ramo di energia - dotati di accumulatori, in corrente alternata 1 Gruppo elettrogeno 800KVA - serbatorio 10.000 litri interrato Condizionatori: 6 x 60KW per raffreddamento sala Quadri elettrici di distribuzione ridondati Disponibilità di tensione alternata (220V AC) e continua (-48V DC) Ogni armadio è alimentato con due linee protette su diversi UPS Sistema di commutazione automatico e sincronizzazione fra generatore, rete e batterie

SLA Sicurezza e controllo Condizionatori: 6 x 60KW per raffreddamento sala Impianto a spegnimento Argon Rilevamento fumi (sensori ambiente, controsoffitto, pavimento) Predisposizione anti-intrusione, doppia tecnologia, contatto magnetico, infrarossi da interno, barriere IR esterno ed inerziali Controllo accessi badge prossimità + tastiera esterna, senza tastiere su tutte le porte interne Predisposizione telesorveglianza Riporto allarmi tecnologici Analisi rischi, dotazioni DPI ed estintori presenti

SLA Gestione del sito tecnologico Gestione della rete 24/7/365 Gestione degli allarmi degli apparati tecnici Risoluzioni dei guasti e ripristino del servizio Rapporti tecnici sulla rete e sui servizi Programmazione manutenzione preventiva Manutenzione e controllo fisico degli apparati di infrastruttura

SLA Ed altri elementi di servizio Connettività Sicurezza Diagnostica

Da definire Il servizio non è una commodity Bisogna studiare insieme quali dati sono oggetto di disaster recovery È necessario programmare opportuni job di back-up Bisogna analizzare la banda Occorre schedulare bene le attività di copia DR

Grazie per l’attenzione giuseppe.mazzoli@3cime.com – www.3cime.com