Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Upcoming SlideShare
Miglioramento di processo: tre lussi del passato
Next

Share

Safe check up - Firmware_aggiornamento - 22feb2012

M.Ela International s.r.l. - Workshop tecnico su virtualizzazione con vSphere 5.0 e aggiornamento Firmware infrastruttura tecnologica

Related Books

Free with a 30 day trial from Scribd

See all

Related Audiobooks

Free with a 30 day trial from Scribd

See all
  • Be the first to like this

Safe check up - Firmware_aggiornamento - 22feb2012

  1. 1. Firmware: cos’è e perché è importante che sia aggiornato 22 Febbraio 2011
  2. 2. Cos’è il Firmware <ul><li>Il firmware è un programma, inteso come </li></ul><ul><li>sequenza di istruzioni, integrato direttamente </li></ul><ul><li>in un componente elettronico, nel senso </li></ul><ul><li>più vasto del termine. </li></ul><ul><li>Lo scopo del programma è quello di </li></ul><ul><li>avviare il componente stesso e consentirgli </li></ul><ul><li>di interagire con altri componenti tramite </li></ul><ul><li>l'implementazione di protocolli di comunicazione o </li></ul><ul><li>interfacce di programmazione. </li></ul>
  3. 3. Cos’è il Firmware <ul><li>Il firmware è un programma, inteso come </li></ul><ul><li>sequenza di istruzioni, integrato direttamente </li></ul><ul><li>in un componente elettronico, nel senso </li></ul><ul><li>più vasto del termine. </li></ul><ul><li>Lo scopo del programma è quello di </li></ul><ul><li>avviare il componente stesso e consentirgli </li></ul><ul><li>di interagire con altri componenti tramite </li></ul><ul><li>l'implementazione di protocolli di comunicazione o </li></ul><ul><li>interfacce di programmazione. </li></ul>
  4. 4. Dove lo troviamo?
  5. 5. E nell’IT?
  6. 6. Tape Storage
  7. 7. Tape Storage
  8. 8. Virtualizzazione
  9. 9. Virtualizzazione
  10. 10. System Firmware & Virtualization
  11. 11. VMware
  12. 12. VMware
  13. 13. Firmware in azienda <ul><li>Layer 2 Switches </li></ul><ul><li>Storage Fibre Switches </li></ul><ul><li>Storage Fibre Switches </li></ul><ul><li>File </li></ul><ul><li>Servers </li></ul><ul><li>Web </li></ul><ul><li>Servers </li></ul><ul><li>Security </li></ul><ul><li>Gateway </li></ul><ul><li>WebSphere Application </li></ul><ul><li>Servers </li></ul><ul><li>Network </li></ul><ul><li>Servers </li></ul><ul><li>Application </li></ul><ul><li>Servers </li></ul><ul><li>Security </li></ul><ul><li>Servers </li></ul><ul><li>Application </li></ul><ul><li>Servers </li></ul><ul><li>SAN </li></ul><ul><li>Layer 4-7 Switches </li></ul><ul><li>Public Internet/ </li></ul><ul><li>Intranet Clients </li></ul><ul><li>Routers (Layer 3 Switches) </li></ul><ul><li>Firewalls </li></ul>
  14. 14. Firmware in azienda <ul><li>Layer 2 Switches </li></ul><ul><li>Storage Fibre Switches </li></ul><ul><li>Storage Fibre Switches </li></ul><ul><li>File </li></ul><ul><li>Servers </li></ul><ul><li>Web </li></ul><ul><li>Servers </li></ul><ul><li>Security </li></ul><ul><li>Gateway </li></ul><ul><li>WebSphere Application </li></ul><ul><li>Servers </li></ul><ul><li>Network </li></ul><ul><li>Servers </li></ul><ul><li>Application </li></ul><ul><li>Servers </li></ul><ul><li>Security </li></ul><ul><li>Servers </li></ul><ul><li>Application </li></ul><ul><li>Servers </li></ul><ul><li>SAN </li></ul><ul><li>Layer 4-7 Switches </li></ul><ul><li>Public Internet/ </li></ul><ul><li>Intranet Clients </li></ul><ul><li>Routers (Layer 3 Switches) </li></ul><ul><li>Firewalls </li></ul>
  15. 15. Firmware in azienda <ul><li>Storage Fibre Switches </li></ul><ul><li>Storage Fibre Switches </li></ul><ul><li>Layer 4-7 Switches </li></ul><ul><li>Layer 2 Switches </li></ul><ul><li>SAN </li></ul><ul><li>Public Internet/ </li></ul><ul><li>Intranet Clients </li></ul><ul><li>Routers (Layer 3 Switches) </li></ul><ul><li>Firewalls </li></ul>
  16. 16. Firmware in azienda <ul><li>Storage Fibre Switches </li></ul><ul><li>Storage Fibre Switches </li></ul><ul><li>Layer 4-7 Switches </li></ul><ul><li>Public Internet/ </li></ul><ul><li>Intranet Clients </li></ul><ul><li>Routers (Layer 3 Switches) </li></ul><ul><li>Firewalls </li></ul><ul><li>SAN </li></ul>
  17. 17. Firmware in azienda <ul><li>Layer 4-7 Switches </li></ul><ul><li>SAN </li></ul><ul><li>Public Internet/ </li></ul><ul><li>Intranet Clients </li></ul><ul><li>Routers (Layer 3 Switches) </li></ul><ul><li>Firewalls </li></ul>
  18. 18. Perché è importante che sia aggiornato <ul><li>Parte essenziale della gestione dei sistemi: </li></ul><ul><li>Migliora certamente le performance </li></ul><ul><li>Risolve alcuni problemi hardware </li></ul><ul><li>Accedere ai contratti di assistenza </li></ul>
  19. 19. Risk Management <ul><li>La gestione del rischio ( risk management ) è il processo mediante il quale si misura o si stima il rischio e successivamente si sviluppano delle strategie per governarlo. </li></ul><ul><li>Quindi gli standard (e il buon senso) prevedono: </li></ul><ul><li>Pianificazione e Progettazione; </li></ul><ul><li>Implementazione; </li></ul><ul><li>Monitoraggio; </li></ul><ul><li>Mantenimento e il miglioramento. </li></ul>
  20. 20. Risk Management <ul><li>La gestione del rischio ( risk management ) è il processo mediante il quale si misura o si stima il rischio e successivamente si sviluppano delle strategie per governarlo. </li></ul><ul><li>Quindi gli standard (e il buon senso) prevedono: </li></ul><ul><li>Pianificazione e Progettazione; </li></ul><ul><li>Implementazione; </li></ul><ul><li>Monitoraggio; </li></ul><ul><li>Mantenimento e il miglioramento. </li></ul>
  21. 21. Gestione dei rischi <ul><li>La scelta dell’organizzazione può essere: </li></ul><ul><li>riduzione attraverso appropriate contromisure </li></ul><ul><li>accettazione consapevole </li></ul><ul><li>rimozione (impedendo che la sua causa si verifichi) </li></ul><ul><li>trasferimento (es. assicurazioni) </li></ul><ul><li>In ogni caso la scelta dovrà essere: </li></ul><ul><li>adeguata al rischio che deve contrastare </li></ul><ul><li>compatibile (con il business aziendale) </li></ul><ul><li>comprensibile (per l’utenza) </li></ul>
  22. 22. Information Security L'insieme degli accorgimenti per ridurre al minimo i danni causati da eventi intenzionali o non intenzionali che violano la confidenzialità , l' integrità e la disponibilità del patrimonio informativo aziendale, dei metodi di accesso e di presentazione.. INTEGRITA’ RISERVATEZZA DISPONIBILITA’ INFORMATION SECURITY
  23. 23. Information Security INTEGRITA’ RISERVATEZZA DISPONIBILITA’ INFORMATION SECURITY <ul><li>Integrità </li></ul><ul><li>le informazioni devono essere protette da modifiche non autorizzate </li></ul><ul><li>Riservatezza </li></ul><ul><li>le informazioni devono essere conosciute solo da coloro che ne hanno il diritto </li></ul><ul><li>Disponibilità </li></ul><ul><ul><li>chi ha diritto di conoscere le informazioni deve potervi accedere </li></ul></ul>
  24. 24. Disponibilità e Disaster Recovery Business Continuity High Availability Disaster Recovery Infrastruttura a prova di malfunzionamenti Protezione da eventi disastrosi HIGH AVAILABILITY Assicura la “disponibilità dei dati” rimuovendo il single point-of-failure . Riduce la possibilità che possa capitare un disastro dovuto alla rottura di un device ma non costituisce una soluzione di DR. Con DISASTER RECOVERY si intendono tutti quei sistemi di sicurezza predisposti per permettere il recupero dei dati in caso di grave danneggiamento o perdita . L'obiettivo è dunque quello di limitare al massimo il danno e poter ripristinare la situazione di partenza prima possibile
  25. 25. Cause del disastro informatico <ul><li>Un disastro informatico è la indisponibilità prolungata delle infrastrutture ICT procurata da un evento imprevisto. </li></ul>Fonte: Recovery Labs Problemi Hardware Errori umani Problemi Software Virus Catastrofi naturali
  26. 26. Analisi delle cause di fermo del servizio IT
  27. 27. Costo della indisponibilità <ul><li>Perdita di fatturati e profitti </li></ul><ul><li>Perdita di clienti e quote di mercato </li></ul><ul><li>Penali per non rispetto regole e/o contratti </li></ul><ul><li>Costo per recuperare le informazioni perse </li></ul><ul><li>Salari ai dipendenti inattivi </li></ul><ul><li>Straordinari per il personale di staff </li></ul>
  28. 28. RTO e RPO
  29. 29. Velocità di ripristino e costi <ul><li>Backup/Restore </li></ul><ul><li>Rapid Data Recovery </li></ul><ul><li>Continuous Availability </li></ul>
  30. 31. Riferimenti <ul><li>M.Ela International S.r.l. </li></ul><ul><ul><li>Via Chambery 93/115 Q </li></ul></ul><ul><ul><li>10142 Torino TO </li></ul></ul><ul><ul><li>Tel.: 011 70 36 00 </li></ul></ul><ul><ul><li>Fax: 011 70 07 17 </li></ul></ul><ul><ul><li>www.melaint.com </li></ul></ul><ul><ul><li>[email_address] </li></ul></ul>

M.Ela International s.r.l. - Workshop tecnico su virtualizzazione con vSphere 5.0 e aggiornamento Firmware infrastruttura tecnologica

Views

Total views

497

On Slideshare

0

From embeds

0

Number of embeds

1

Actions

Downloads

0

Shares

0

Comments

0

Likes

0

×