Protezione dei dati remota IBM e Protezione dei dati remota IBM Express PARTE 1 IPS - Information Protection Services Ottobre 2008 © Copyright International.

Slides:



Advertisements
Presentazioni simili
© 2010 Colt Telecom Group Limited. All rights reserved. Cloud Computing Lapproccio Colt Dionigi Faccedna.
Advertisements

Atempo VAD Marketing Manager.
Lelasticità e le sue applicazioni Capitolo 5.. Harcourt, Inc. items and derived items copyright © 2001 by Harcourt, Inc. Lelasticità è: quanto u la misura.
Microsoft Robotics Studio Marco Petrucco Microsoft Student Partner - Udine.
EJB Enterprise Java Beans B. Pernici. Approccio Java.
HDM Information Design notation v.4. HDM Information Design.
Citrix Metaframe. Metaframe è la soluzione client-server prodotta dalla Citrix in grado di rendere disponibili applicazioni e desktop a qualsiasi dispositivo.
6.6Ordinamento di Vettori Ordinamento di dati –Applicazione computazionale importante –Virtualmente ogni organizzazione deve ordinare dei dati Enormi quantità
FONDAMENTI DI INFORMATICA III WfMC-1. FONDAMENTI DI INFORMATICA III WfMC-2 WFMC Cose WfMC Workflow Management Coalition (WfMC), Brussels, è unorganizzazione.
Componenti dell’architettura Oracle
DATA LINK PHYSICAL IP TRASPORTO APPLICATIVOclient PHYSICAL IP TRASPORTO APPLICATIVOserver Un Client è interconnesso ad un Server attraverso una porzione.
2 3 4 RISERVATEZZA INTEGRITA DISPONIBILITA 5 6.
1 © 2013 Cobra Italia SpA All rights reserved Cobra group website Gennaio 2013.
Business Internet light TechChange Migration Usecases novembre 2011.
PRINCIPALI STRATEGIE DI PROBLEM SOLVING
CORSO TECNICO R.C.A. ELABORATO PERITALE
MIC 2008, Roma Antonio Pistoia Università Politecnica delle Marche MOODLELab Uno strumento per MOODLE per la gestione dei telelaboratori durante i corsi.
I modelli reticolari Rappresentano graficamente le procedure attraverso nodi e linee; 2. Ogni linea rappresenta unattività; 3. Su ogni linea è riportato.
Un esempio: Registrazione e lettura di dati in un file
Professional Users. Per poter lavorare sul Dizionario, bisogna registrarsi come Utente Professionale – Professional User (solo.
Scuola primaria Cagliero/Rodari
Microsoft Access Maschere.
1 Università degli Studi di Messina Facoltà di Ingegneria Visilab – Computer Vision and Image Processing Lab Nanodesktop Software development kit per sistemi.
Il sistema paghe centralizzato. - PIENA OSSERVANZA LEGGI 12/99 e 144/99 - FACILITA DUSO DELLA PROCEDURA - NO COSTI AGGIUNTIVI DI ACQUISTO PROGRAMMA E.
7 cose da sapere su Volume Activation con Windows 7 © 2009 Microsoft Corporation. Tutti i diritti riservati. Come professionista IT, devi sapere che l'attivazione.
JavaScript Lezione 5 Tipizzazione ed operazioni tra tipi diversi Istruzioni di input.
PRIMA PARTE Lezione 21 dicembre 2008 Luciano Molinari.
Telemarketing & Market Research Advanced on Line Business Oriented Research Solutions ALBORS.
La risoluzione determina il dettaglio dell'immagine, quindi le massime dimensioni di stampa che potete raggiungere mantenendo una buona qualità. La fotocamera.
Primi passi con Windows: Gestione del Desktop Barra Applicazioni Menu Avvio ISTITUTO COMPRENSIVO N.7 - VIA VIVALDI - IMOLA Via Vivaldi, Imola.
E/webgateway pixel. Cosa è e/webgateway non è solamente un programma che si occupa di aggiornare il sito di commercio elettronico della azienda verso.
Sito IntergruppoParma.it Nuovo Intergruppo Parma.
Personalizzazioni. Perché personalizzare Radio-Play Personalizzare Radio-Play permette al tuo brand di crescere e di diffondersi in modo gratuito e potenzialmente.
IL MODO MIGLIORE PER INCREMENTARE IL TUO BUSINESS.
I mille volti della formazione dalle-learning allemployergame Novembre 2012 I mille volti della formazione: dalle-learning allemployergame 4° Release Novembre.
Aiutare a spendere risparmiando BEST SHOP Best Shop.
1 SatWeb/Mobile Gestione delle Chiamate Intervento via Internet.
L’azienda prima dell’intervento:
Ecommerce Day Torino, 12 aprile 2013.
Cosa vuol dire «Embedded»? Valter
Presenta Progetto Web Marketing 3.0. Hyper-code Via Domenico Mercante 6, Verona (VR) – Tel Cell mail.
Soluzione integrata per la gestione delle attività di
Tableau de bord Cruscotto di direzione
Sistema Informativo per Associazioni Agricole AgriManager Progetto realizzato da in collaborazione con.
Tutorial relativo al Mio EBSCOhost. Benvenuti al tutorial dedicato a Mio EBSCOhost, verranno fornite le istruzioni per la configurazione e lutilizzo ottimizzato.
Internet e ADSL A cura dellIng. Claudio TRAINI _________________________________________________________________ Trade System Srl - Viale Gran Sasso 7.
Firenze – Festival della Creatività 2009 Comm.it s.r.l. – Ing. Davide Rogai, Ph.D. – Software >> eyelander tracking semplice con il tuo cellulare.
TAQ Identità oggetto Contenuto Modalità di uso Nome oggetto: numero
Istituto degli InnocentiRegione Molise C orso di formazione La comunicazione pubblica La redazione web Campobasso 12/13 Aprile 2004.
Meteo e stato del mare (modelli) 09 febbraio 2010 Minimo barometrico nel mediterraneo occidentale. Stato del mare in crescente agitazione nel corso della.
INTERNET Internet è una rete a livello mondiale che permette alle persone di comunicare ed ad accedere a banca dati da qualunque parte del mondo e su qualunque.
Gruppo 4: Gelmi Martina, Morelato Francesca, Parisi Elisa La mia scuola ha un sito Web: modelli per la qualità dei siti (Ingegneria del Web)
LE RETI INFORMATICHE.
Andrea Petricca Problematiche di rete nella sperimentazione di file-system distribuiti su WAN per applicazioni di GRID-Computing Rapporto trimestrale attività
INTERNET Antonio Papa Classe 2^ beat I.S.I.S. G. Meroni a.s. 2007/2008.
System for Card DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Presentazione del Servizio ASP di System for Card.
LE RETI E IL DDNS.
Università degli Studi di Palermo Associazione SINTESI - SINergie TEcnologiche in SIcilia CRES - Centro per la Ricerca Elettronica in Sicilia Automatizzazione.
Attività Formativa Sviluppo di un WORKFLOW ENGINE di Dott. Riccardo Gasperoni Alessandro Caricato Gabriele Trabucco in collaborazione con Progesi S.p.A.
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
Copyright © 2009 Aton S.p.A. All Rights Reserved.
Bando Arti Sceniche. Per poter procedere è indispensabile aprire il testo del Bando 2ROL - Richieste On Line.
1 Questionario di soddisfazione ATA - a. sc. 2008/09 Il questionario è stato somministrato nel mese di aprile Sono stati restituiti 29 questionari.
Bando di Residenza Cap Scheda ENTE 3ROL - Richieste On Line.
Customer Support Research & Development Come registrarsi ed entrare in......ITRC.
Corso di Web Services A A Domenico Rosaci Patterns di E-Business D. RosaciPatterns per l'e-Business.
Azure: Mobile Services e Notification Hub ANDREA GIUNTA.
lun mar mer gio ven SAB DOM FEBBRAIO.
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
Transcript della presentazione:

Protezione dei dati remota IBM e Protezione dei dati remota IBM Express PARTE 1 IPS - Information Protection Services Ottobre 2008 © Copyright International Business Machines Corporation Tutti i diritti riservati. IBM, il logo IBM e ibm.com sono marchi di fabbrica o marchi depositati di International Business Machines Corporation negli Stati Uniti, in altri paesi o in entrambi. Se questi e altri nomi IBM contraddistinti da un marchio commerciale sono contrassegnati dal simbolo ® o alla loro prima occorrenza, questi simboli indicano un marchio di proprietà di IBM depositato negli Stati Uniti o riconosciuto dalla Common Law al momento della pubblicazione delle presenti informazioni. Tali marchi di fabbrica possono essere depositati o riconosciuti dalla Common Law in altri paesi. L'elenco attuale dei marchi di IBM è disponibile sul Web selezionando "Copyright and trademark information" all'indirizzo Microsoft e SQL Server sono marchi di fabbrica di Microsoft Corporation negli Stati Uniti, in altri paesi o entrambi. Tutti gli altri nomi di aziende, prodotti e servizi possono essere marchi di fabbrica o marchi di servizi di terzi.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 2 Argomento *Introduzione Protezione dei dati remota Panoramica dell'architettura Punti chiave Inizializzazione vs post- implementazione *Indica l'argomento attuale.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 3 Obiettivi Questa presentazione intende fornire: Una comprensione della tecnologia, delle caratteristiche, e delle funzioni relative alla protezione dei dati remota. Con le conoscenze impartite si potrà realizzare le soluzioni più adatte e spiegare il valore della protezione dei dati remota ai vostri clienti.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 4 Argomento *Indica l'argomento attuale. Introduzione *Protezione dei dati remota Panoramica dell'architettura Punti chiave Inizializzazione vs post- implementazione

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 5 Protezione dei dati remota 1.Protezione dei dati remota 2.Protezione dei dati remota - Tecnologia 3.Come funziona 4.A chi si rivolge

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 6 Protezione dei dati remota (continua) La protezione dei dati remota è: Una soluzione di protezione dei dati di classe enterprise per ambienti di dati distribuiti che utilizza sistemi di storage su disco come mezzo per eseguire il backup È realizzata con la tecnologia migliore oggi disponibile: EMC Avamar Server IBM Prestazioni e affidabilità aziendali Portare i dati distribuiti nel centro dati

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 7 Protezione dei dati remota (continua) Confronto - Protezione dei dati remota Express e Protezione dei dati remota Protezione dei dati remota Express Protezione dei dati remota Numero di localitàFino a 3 localitàSenza limiti Sistemi di cui eseguire il backup Fino a 5 server di produzioneSenza limiti Dati di cui eseguire il backup Fino a 150 GB/sitoSenza limiti Punti di conservazione dei dati Solo punti di conservazione standard (7-0-0, , 8-5-4) Standard più possibilità di personalizzazione Agenti database supportati MS ExchangeMS Exchange + altri

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 8 Protezione dei dati remota (continua) Il servizio di protezione dei dati remota fornisce: Protezione dei dati automatica per sedi distaccate, filiali e forza lavoro mobile Soluzioni per server e PC Backup giornalieri tramite rete con utilizzo ottimizzato della larghezza di banda e massima sicurezza su una piattaforma di protezione dei dati remota Piattaforma completa e supporto database Potenti funzioni dideduplicazione e compressione

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 9 Protezione dei dati remota - Tecnologia EMC/Avamar Software di backup e recupero che utilizza la deduplicazione dei dati Deduplicazione dei dati in 2 fasi È una tecnologia che identifica i dati ridondanti nel sistema di origine. Il termine adottato da Avamar per la scomposizione in fattori utilizzata per le funzioni di deduplicazione è "commonality", ovvero condivisione di caratteristiche comuni. I dati vengono analizzati e deduplicati a livello di bit. Agevola la protezione dei dati remota I dati vengono deduplicati prima di lasciare l'host protetto. In questo modo la larghezza di banda utilizzata viene ridotta, con una maggiore efficienza rispetto ai prodotti della concorrenza. Consente di proteggere più dati utilizzando la larghezza di banda esistente. Questo aumento di efficienza è possibile con diversi tipi di dati.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 10 Come funziona

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 11 A chi si rivolge Per cosa è adatto Dichiarazione degli obiettivi ad alto valore Ambienti in cui i dati sono distribuiti in più punti geograficamente dispersi Per cosa non è adatto Dichiarazione degli obiettivi a valore ridotto Ambienti in cui i dati sono stati consolidati in pochi centri dati o ambienti situati all'interno delle strutture del cliente Grandi ambienti ad alto contenuto transazionale, grandi database transazionali, server di posta elettronica grandi e con alti livelli di traffico

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 12 Argomento Introduzione Protezione dati remota *Panoramica dell'architettura Punti chiave Inizializzazione vs post- implementazione *Indica l'argomento attuale.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 13 Panoramica dell'architettura 1.Piattaforme di protezione dei dati remota 2.Protezione dei dati remota - Architettura 3.Configurazioni a più nodi e a nodo singolo – Quando utilizzarle

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 14 Piattaforme di protezione dei dati remota Per il servizio di protezione dei dati remota sono disponibili due piattaforme. Per la piattaforma a più nodi è possibile scegliere tra le diverse opzioni di capacità offerte: Protezione dei dati remota - Piattaforma a nodo singolo – Capacità = 1 TB Protezione dei dati remota - Piattaforma a più nodi – Capacità = 2, 3, 4, 5 e 6 TB

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 15 Protezione dei dati remota - Architettura Protezione dei dati remota Componenti della configurazione a nodo singolo IBM Express x3650 Switch di gestione Firewall Piattaforma da 1 TB

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 16 Protezione dei dati remota - Architettura (continua) Protezione dei dati remota Componenti della configurazione a più nodi IBM Express x3650 Switch di gestione Switch dati Firewall Piattaforma da 6 TB

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 17 Configurazioni a più nodi e a nodo singolo: Quando utilizzarle Piattaforma a nodo singoloLa soluzione RDP più efficiente in termini di costi e facilmente scalabile La piattaforma a nodo singolo è meno complicata, con meno componenti ed elementi di dimensioni inferiori: ciò significa maggiore flessibilità e convenienza economica. Deve essere la scelta preferenziale a meno che non vi siano esigenze tali da richiedere una configurazione a più nodi. Piattaforma a più nodiMeno efficiente dal punto di vista dei costi ma consente l'implementazione in singole istanze di dimensioni maggiori Deve essere utilizzata quando si identifica la necessità di supportare un host singolo con una capacità superiore a quella di un sistema a nodo singolo. Storicamente è stata adottata in ambienti con database o applicazioni di posta elettronica che superano i ~250 GB su un singolo server.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 18 Argomento Introduzione Protezione dati remota Panoramica dell'architettura *Punti chiave Inizializzazione vs post- implementazione *Indica l'argomento attuale.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 19 Punti chiave 1.Protezione dei dati remota - Termini chiave 2.Presupposti per la selezione del servizio standard 3.Tipi di dati 4.Programmi di conservazione dei dati 5.Finestre di backup 6.Protezione dei dati remota – Modelli di fatturazione 7.Volumi di backup 8.Soluzioni personalizzate

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 20 Protezione dei dati remota - Termini chiave Tempo di ripristino La quantità di tempo identificata dal client per il ripristino dei dati dalla piattaforma di backup al server del client Larghezza di banda La capacità disponibile per il trasferimento dei dati dall'origine alla destinazione. Il termine è riferito alla larghezza di banda sia esistente che nuova Footprint dei dati La quantità di dati che risiede nel server di cui si richiede il backup Il footprint dei dati può essere sia la quantità di dati memorizzati in un file system o memorizzati in un database o in un'altra applicazione Il footprint dei dati NON si riferisce alle dimensioni dell'unità disco o alla capacità disponibile di un dispositivo di storage (SAN, NAS, ecc.)

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 21 Protezione dei dati remota - Termini chiave (continua) Programma di conservazione dei dati Il periodo per il quale i dati saranno disponibili su disco Finestra di backup L'arco di tempo durante la giornata in cui è possibile eseguire il backup Inizializzazione Termine utilizzato per l'attivazione del client e il primo backup Post-implementazione Terminata l'inizializzazione del client, il backup viene eseguito in base a un programma regolare

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 22 Presupposti per la selezione del servizio standard Per quanto riguarda i prezzi e le dimensioni dei sistemi, la struttura dei prezzi standard è la seguente: Mix di dati standard: File system 85% / Database 15% Questo è il presupposto principale su cui si basano i calcoli per un mix di dati standard di un cliente. Se il mix di dati totale di un cliente è prossimo a questi valori, possiamo determinare in che misura il cliente rientra nei parametri standard in termini di dimensione e di tipologia di servizio. –Esempio: footprint totale del cliente = 1 TB: ~ 850 GB di dati di file system, ~ 150 GB di dati di database, quindi è possibile applicare il prezzo standard –Esempio: footprint totale del cliente = 1 TB: ~ 500 GB di dati di file system, ~ 500 GB di dati di database, in questo caso non è possibile applicare il prezzo standard, occorre contattare il Deal hub. Programma di conservazione dei dati standard Sono disponibili quattro programmi di conservazione dei dati standard.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 23 Tipi di dati Dati di database Questo termine è utilizzato per classificare tipi di dati che presentano un'alta velocità di cambiamento: I dati devono essere classificati come dati di database indipendentemente dal fatto che venga utilizzato un agente per eseguire il backup. Esempio di applicazioni con dati di tipo database sono: Microsoft® Exchange, Oracle, SQL Server®, Sybase, DB2®, dati di registrazione vocale, immagini mediche, scientifiche o topografiche (raggi X, immagini satellitari, ecc.) Dati di file system Questo termine è utilizzato per classificare tipi di dati che presentano una velocità di cambiamento relativamente bassa: Sistema operativo (unità C: ), file utente condivisi, contenuti di file statici, ecc. Dati compressi Velocità di cambiamento pari al 100% ogni volta che i dati vengono generati: Questo aumenta i requisiti in termini di larghezza di banda, finestra di backup e storage.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 24 Programmi di conservazione dei dati Conservazione degli ultimi 7 backup, ciascuno per 7 giorni (sola opzione di conservazione disponibile per PC) Conservazione degli ultimi 30 backup, ciascuno per 30 giorni (conservazione mista per coprire un ampio intervallo di calendario) 8 backup giornalieri, 5 backup settimanali e 4 backup mensili Circa 16 punti di conservazione dei dati distribuiti su un periodo di 120 giorni backup giornalieri, 5 backup settimanali e 12 backup mensili

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 25 Programmi di conservazione dei dati (continua) Quando si progetta una soluzione, è importante comprendere che il programma di conservazione dei dati e del mix di dati avrà conseguenze sui costi della soluzione.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 26 Finestre di backup I parametri di servizio standard sono finestra di backup (o disponibilità) 20/7 e ripristino disponibilità 24/7 Durante il periodo di 4 ore in cui la funzione di backup non è disponibile, sulla piattaforma verranno eseguite le necessarie attività di manutenzione: –Pulizia dei dati dai punti di conservazione dei dati scaduti –Esecuzione di un backup dell'unità stessa –Esecuzione di controlli di coerenza sul backup

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 27 Protezione dei dati remota - Modelli di fatturazione Modello di dati protetti Il servizio al cliente viene fatturato su base mensile al raggiungimento della quota massima di dati protetti su un client. Se la quota massima di dati di un client per il mese di aprile è 10 GB, al cliente verranno addebitati 10 GB. Fatturazione = prezzo * xx GB protetti

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 28 Volumi di backup Non sono previste quote di backup fisse Il servizio di protezione dei dati remota non limita i clienti imponendo quote di backup. I backup non verranno mai disabilitati o non eseguiti a causa di una quota prevista. La fattura mensile di un cliente sarà sempre basata sulla quantità di dati da proteggere entro il mese specifico, ovvero la fatturazione sarà basata sull'utilizzo effettivo.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 29 Soluzioni personalizzate Sono necessarie soluzioni personalizzate quando le esigenze o le caratteristiche di un cliente non si adattano all'offerta standard del servizio. In questo caso, occorre considerare quanto segue: –Tempi più lunghi per la progettazione e la predisposizione di una soluzione –Costi superiori Occorre cercare di concentrarsi sull'offerta di servizi standard.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 30 Argomento Introduzione Protezione dati remota Panoramica dell'architettura Punti chiave *Inizializzazione vs post- implementazione *Indica l'argomento attuale.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 31 Inizializzazione vs backup post-implementazione

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 32 Inizializzazione vs backup post-implementazione (continua) Questo termine è utilizzato per l'attivazione del client e per il primo backup. Il primo backup di un client può richiedere molte ore, in base alla quantità di dati da proteggere e alla larghezza di banda disponibile. Durante questa fase, chiamata inizializzazione, sarà necessario inviare circa il 40% dei footprint di dati del client. Inizializzazione

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 33 Inizializzazione vs backup post-implementazione (continua) Backup post-implementazione Una volta completato il primo backup del client, si continuerà con l'esecuzione di backup post-implementazione. A questo punto, il backup del client verrà eseguito in modo molto più efficiente utilizzando la funzione di scomposizione in fattori di Avamars detta "commonality". I dati ridondanti non vengono inviati tramite WAN e di questi non verrà eseguito di nuovo il backup. Il backup di un client verrà ora completato in una frazione del tempo richiesto per la sua inizializzazione. Sarà necessario inviare circa l'1% del footprint di dati del client in caso di dati di file system e circa il 5% per i dati di database. Importante Per dimensionare il sistema, occorre prendere in considerazione i backup post- implementazione. I tempi di inizializzazione devono essere documentati e compresi dal cliente. Le opzioni Quickstart/Quickrestore possono essere utilizzate per risolvere problematiche relative alle inizializzazioni o ai ripristini.

© Copyright IBM Corporation 2008Protezione dei dati remota IBM 34 Riepilogo degli obiettivi Dovreste ora conoscere le nozioni di base sulla tecnologia, le caratteristiche e le funzioni relative alla protezione dei dati remota. Nota: Questa è la prima parte di una presentazione in due parti