Firmware:  cos’è e perché è importante  che sia aggiornato 22 Febbraio 2011
Cos’è il Firmware <ul><li>Il  firmware  è un programma, inteso come </li></ul><ul><li>sequenza di istruzioni, integrato di...
Cos’è il Firmware <ul><li>Il  firmware  è un programma, inteso come </li></ul><ul><li>sequenza di istruzioni, integrato di...
Dove lo troviamo?
E nell’IT?
Tape Storage
Tape Storage
Virtualizzazione
Virtualizzazione
System Firmware & Virtualization
VMware
VMware
Firmware in azienda <ul><li>Layer 2 Switches </li></ul><ul><li>Storage Fibre Switches </li></ul><ul><li>Storage Fibre Swit...
Firmware in azienda <ul><li>Layer 2 Switches </li></ul><ul><li>Storage Fibre Switches </li></ul><ul><li>Storage Fibre Swit...
Firmware in azienda <ul><li>Storage Fibre Switches </li></ul><ul><li>Storage Fibre Switches </li></ul><ul><li>Layer 4-7 Sw...
Firmware in azienda <ul><li>Storage Fibre Switches </li></ul><ul><li>Storage Fibre Switches </li></ul><ul><li>Layer 4-7 Sw...
Firmware in azienda <ul><li>Layer 4-7 Switches </li></ul><ul><li>SAN </li></ul><ul><li>Public Internet/ </li></ul><ul><li>...
Perché è importante che sia aggiornato <ul><li>Parte essenziale della gestione dei sistemi: </li></ul><ul><li>Migliora cer...
Risk Management <ul><li>La  gestione del rischio  ( risk management ) è il processo mediante il quale si misura o si stima...
Risk Management <ul><li>La  gestione del rischio  ( risk management ) è il processo mediante il quale si misura o si stima...
Gestione dei rischi <ul><li>La scelta dell’organizzazione può essere: </li></ul><ul><li>riduzione attraverso appropriate c...
Information Security L'insieme degli accorgimenti per ridurre al minimo i danni causati da eventi intenzionali o non inten...
Information Security INTEGRITA’ RISERVATEZZA DISPONIBILITA’ INFORMATION SECURITY <ul><li>Integrità </li></ul><ul><li>le in...
Disponibilità e Disaster Recovery Business Continuity High  Availability Disaster Recovery Infrastruttura  a prova di malf...
Cause del disastro informatico <ul><li>Un disastro informatico è la indisponibilità prolungata delle infrastrutture ICT pr...
Analisi delle cause di fermo del servizio IT
Costo della indisponibilità <ul><li>Perdita di fatturati e profitti </li></ul><ul><li>Perdita di clienti e quote di mercat...
RTO e RPO
Velocità di ripristino e costi <ul><li>Backup/Restore </li></ul><ul><li>Rapid Data Recovery </li></ul><ul><li>Continuous A...
 
Riferimenti   <ul><li>M.Ela International S.r.l. </li></ul><ul><ul><li>Via Chambery 93/115 Q </li></ul></ul><ul><ul><li>10...
Upcoming SlideShare
Loading in …5
×

Safe check up - Firmware_aggiornamento - 22feb2012

388 views

Published on

M.Ela International s.r.l. - Workshop tecnico su virtualizzazione con vSphere 5.0 e aggiornamento Firmware infrastruttura tecnologica

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
388
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • nella fase di progettazione richiede lo svolgimento di un risk assessment schematizzabile in: • Identificazione dei rischi • Analisi e valutazione • Selezione degli obiettivi di controllo e attività di controllo per la gestione dei rischi • Assunzione del rischio residuo da parte del management • Definizione dello Statement of Applicability L’ultimo punto specifica gli obiettivi di controllo adottati e i controlli implementati dall’organizzazione rispetto ad una lista di obiettivi di controllo previsti dalla norma.
  • 3’12” Buongiorno, sono Stefania Martini e sono responsabile della divisione Sicurezza ed Integrazione Sistemi in BT2000 A me l’onore di introdurre l’argomento per il quale siamo qui oggi Definendo i contorni generali e la terminologia relativa all’argomento di oggi. Molti pensano che DR e BC siano la stessa cosa. In termini di una vista gerarchica BC è appunto al top mentre il disaster recovery ne fa parte e contiene poi a sua volta tecnologie di backup e restore. E’ invece importante che un piano di DR sia basato su un solido piano di BC. La Business Continuity , che rappresenta l’ esigenza di garantire la continuità della connessione tra tutti gli operatori presenti nel sistema informatico o telematico, attraverso la definizione di modelli tecnologici e/o organizzativi capaci di integrare le stesse infrastrutture di connessione . BC è un processo che si basa su persone, attrezzature, processi di business, infrastrutture e applicazioni per supportare le operazioni (continuare l’erogazione del servizio) in qualsiasi momento ed in qualsiasi circostanza. Un piano di BC coinvolge tutte le funzioni del business (dal personale, ai servizi generali, all’IT) E’ normalmente un progetto affidato all’IT anche se in realtà sarebbemeglio competesse alla direzione organizzazione. Con DISASTER RECOVERY invece si intendono tutti quesi sistemi di sicurezza predisposti per permettere il recupero dei dati in caso di grave danneggiamento o perdita. L&apos;obiettivo è dunque quello di limitare al massimo il danno e poter ripristinare la situazione di partenza il più fedelmente possibile.
  • 1’0” Ma quali sono i reali pericoli? Al primo posto problemi hardware Rotture di device ma anche mancanza di energia elettrica Ecco quindi che con un sistema ed un piano di backup adeguato Protezione dei dischi (Mirror, raid) La ridondanza delle parti più significative (es. power e schede di rete) UPS e un contratto di manutenzione che garantisca il ripristino dell’hardware in tempi accettabili Molte volte sono sufficienti. Errori umani al secondo posto Quindi sicurezza protezione dei dati in termini di autorizzazioni E un sistema di monitoring di chi sta facendo cosa E vedremo poi in chiusura della giornata la soluzione bsafe cosa propone Le catastrofi naturali sono ovviamente e per forutna all’ultimo posto.
  • 0’30” Ma ovviamente i sistemi di alta affidabilità non sono solamente adatti a chi prevede che un aereo possa distruggere la propria sede Ma anche a chi per tipologia di attività (pensiamo agli ospedali) non può permettersi di fermare il servizio Pensiamo ad un MES, cambio di release di S.O. O semplicemente il backup del sistema.
  • 0’15” Cosa proteggiamo e quanto vale Ecco alcuni punti che potete sottoporre al cliente al fine di sensibilizzarlo Al problema
  • 1’15” Con questa slide concludiamo i parametri ( se pur riassunti e ridotti all’osso) Per la scelta del sistema di disaster recovery più adatto Quanto tempo posso stare senza il servizio/o senza i miei dati? - Recovery Time Objective ( RTO ) Quanti dati posso permettermi di perdere ? O quanti ne devo ricreare? - Recovery Point Objective ( RPO )
  • Safe check up - Firmware_aggiornamento - 22feb2012

    1. 1. Firmware: cos’è e perché è importante che sia aggiornato 22 Febbraio 2011
    2. 2. Cos’è il Firmware <ul><li>Il firmware è un programma, inteso come </li></ul><ul><li>sequenza di istruzioni, integrato direttamente </li></ul><ul><li>in un componente elettronico, nel senso </li></ul><ul><li>più vasto del termine. </li></ul><ul><li>Lo scopo del programma è quello di </li></ul><ul><li>avviare il componente stesso e consentirgli </li></ul><ul><li>di interagire con altri componenti tramite </li></ul><ul><li>l'implementazione di protocolli di comunicazione o </li></ul><ul><li>interfacce di programmazione. </li></ul>
    3. 3. Cos’è il Firmware <ul><li>Il firmware è un programma, inteso come </li></ul><ul><li>sequenza di istruzioni, integrato direttamente </li></ul><ul><li>in un componente elettronico, nel senso </li></ul><ul><li>più vasto del termine. </li></ul><ul><li>Lo scopo del programma è quello di </li></ul><ul><li>avviare il componente stesso e consentirgli </li></ul><ul><li>di interagire con altri componenti tramite </li></ul><ul><li>l'implementazione di protocolli di comunicazione o </li></ul><ul><li>interfacce di programmazione. </li></ul>
    4. 4. Dove lo troviamo?
    5. 5. E nell’IT?
    6. 6. Tape Storage
    7. 7. Tape Storage
    8. 8. Virtualizzazione
    9. 9. Virtualizzazione
    10. 10. System Firmware & Virtualization
    11. 11. VMware
    12. 12. VMware
    13. 13. Firmware in azienda <ul><li>Layer 2 Switches </li></ul><ul><li>Storage Fibre Switches </li></ul><ul><li>Storage Fibre Switches </li></ul><ul><li>File </li></ul><ul><li>Servers </li></ul><ul><li>Web </li></ul><ul><li>Servers </li></ul><ul><li>Security </li></ul><ul><li>Gateway </li></ul><ul><li>WebSphere Application </li></ul><ul><li>Servers </li></ul><ul><li>Network </li></ul><ul><li>Servers </li></ul><ul><li>Application </li></ul><ul><li>Servers </li></ul><ul><li>Security </li></ul><ul><li>Servers </li></ul><ul><li>Application </li></ul><ul><li>Servers </li></ul><ul><li>SAN </li></ul><ul><li>Layer 4-7 Switches </li></ul><ul><li>Public Internet/ </li></ul><ul><li>Intranet Clients </li></ul><ul><li>Routers (Layer 3 Switches) </li></ul><ul><li>Firewalls </li></ul>
    14. 14. Firmware in azienda <ul><li>Layer 2 Switches </li></ul><ul><li>Storage Fibre Switches </li></ul><ul><li>Storage Fibre Switches </li></ul><ul><li>File </li></ul><ul><li>Servers </li></ul><ul><li>Web </li></ul><ul><li>Servers </li></ul><ul><li>Security </li></ul><ul><li>Gateway </li></ul><ul><li>WebSphere Application </li></ul><ul><li>Servers </li></ul><ul><li>Network </li></ul><ul><li>Servers </li></ul><ul><li>Application </li></ul><ul><li>Servers </li></ul><ul><li>Security </li></ul><ul><li>Servers </li></ul><ul><li>Application </li></ul><ul><li>Servers </li></ul><ul><li>SAN </li></ul><ul><li>Layer 4-7 Switches </li></ul><ul><li>Public Internet/ </li></ul><ul><li>Intranet Clients </li></ul><ul><li>Routers (Layer 3 Switches) </li></ul><ul><li>Firewalls </li></ul>
    15. 15. Firmware in azienda <ul><li>Storage Fibre Switches </li></ul><ul><li>Storage Fibre Switches </li></ul><ul><li>Layer 4-7 Switches </li></ul><ul><li>Layer 2 Switches </li></ul><ul><li>SAN </li></ul><ul><li>Public Internet/ </li></ul><ul><li>Intranet Clients </li></ul><ul><li>Routers (Layer 3 Switches) </li></ul><ul><li>Firewalls </li></ul>
    16. 16. Firmware in azienda <ul><li>Storage Fibre Switches </li></ul><ul><li>Storage Fibre Switches </li></ul><ul><li>Layer 4-7 Switches </li></ul><ul><li>Public Internet/ </li></ul><ul><li>Intranet Clients </li></ul><ul><li>Routers (Layer 3 Switches) </li></ul><ul><li>Firewalls </li></ul><ul><li>SAN </li></ul>
    17. 17. Firmware in azienda <ul><li>Layer 4-7 Switches </li></ul><ul><li>SAN </li></ul><ul><li>Public Internet/ </li></ul><ul><li>Intranet Clients </li></ul><ul><li>Routers (Layer 3 Switches) </li></ul><ul><li>Firewalls </li></ul>
    18. 18. Perché è importante che sia aggiornato <ul><li>Parte essenziale della gestione dei sistemi: </li></ul><ul><li>Migliora certamente le performance </li></ul><ul><li>Risolve alcuni problemi hardware </li></ul><ul><li>Accedere ai contratti di assistenza </li></ul>
    19. 19. Risk Management <ul><li>La gestione del rischio ( risk management ) è il processo mediante il quale si misura o si stima il rischio e successivamente si sviluppano delle strategie per governarlo. </li></ul><ul><li>Quindi gli standard (e il buon senso) prevedono: </li></ul><ul><li>Pianificazione e Progettazione; </li></ul><ul><li>Implementazione; </li></ul><ul><li>Monitoraggio; </li></ul><ul><li>Mantenimento e il miglioramento. </li></ul>
    20. 20. Risk Management <ul><li>La gestione del rischio ( risk management ) è il processo mediante il quale si misura o si stima il rischio e successivamente si sviluppano delle strategie per governarlo. </li></ul><ul><li>Quindi gli standard (e il buon senso) prevedono: </li></ul><ul><li>Pianificazione e Progettazione; </li></ul><ul><li>Implementazione; </li></ul><ul><li>Monitoraggio; </li></ul><ul><li>Mantenimento e il miglioramento. </li></ul>
    21. 21. Gestione dei rischi <ul><li>La scelta dell’organizzazione può essere: </li></ul><ul><li>riduzione attraverso appropriate contromisure </li></ul><ul><li>accettazione consapevole </li></ul><ul><li>rimozione (impedendo che la sua causa si verifichi) </li></ul><ul><li>trasferimento (es. assicurazioni) </li></ul><ul><li>In ogni caso la scelta dovrà essere: </li></ul><ul><li>adeguata al rischio che deve contrastare </li></ul><ul><li>compatibile (con il business aziendale) </li></ul><ul><li>comprensibile (per l’utenza) </li></ul>
    22. 22. Information Security L'insieme degli accorgimenti per ridurre al minimo i danni causati da eventi intenzionali o non intenzionali che violano la confidenzialità , l' integrità e la disponibilità del patrimonio informativo aziendale, dei metodi di accesso e di presentazione.. INTEGRITA’ RISERVATEZZA DISPONIBILITA’ INFORMATION SECURITY
    23. 23. Information Security INTEGRITA’ RISERVATEZZA DISPONIBILITA’ INFORMATION SECURITY <ul><li>Integrità </li></ul><ul><li>le informazioni devono essere protette da modifiche non autorizzate </li></ul><ul><li>Riservatezza </li></ul><ul><li>le informazioni devono essere conosciute solo da coloro che ne hanno il diritto </li></ul><ul><li>Disponibilità </li></ul><ul><ul><li>chi ha diritto di conoscere le informazioni deve potervi accedere </li></ul></ul>
    24. 24. Disponibilità e Disaster Recovery Business Continuity High Availability Disaster Recovery Infrastruttura a prova di malfunzionamenti Protezione da eventi disastrosi HIGH AVAILABILITY Assicura la “disponibilità dei dati” rimuovendo il single point-of-failure . Riduce la possibilità che possa capitare un disastro dovuto alla rottura di un device ma non costituisce una soluzione di DR. Con DISASTER RECOVERY si intendono tutti quei sistemi di sicurezza predisposti per permettere il recupero dei dati in caso di grave danneggiamento o perdita . L'obiettivo è dunque quello di limitare al massimo il danno e poter ripristinare la situazione di partenza prima possibile
    25. 25. Cause del disastro informatico <ul><li>Un disastro informatico è la indisponibilità prolungata delle infrastrutture ICT procurata da un evento imprevisto. </li></ul>Fonte: Recovery Labs Problemi Hardware Errori umani Problemi Software Virus Catastrofi naturali
    26. 26. Analisi delle cause di fermo del servizio IT
    27. 27. Costo della indisponibilità <ul><li>Perdita di fatturati e profitti </li></ul><ul><li>Perdita di clienti e quote di mercato </li></ul><ul><li>Penali per non rispetto regole e/o contratti </li></ul><ul><li>Costo per recuperare le informazioni perse </li></ul><ul><li>Salari ai dipendenti inattivi </li></ul><ul><li>Straordinari per il personale di staff </li></ul>
    28. 28. RTO e RPO
    29. 29. Velocità di ripristino e costi <ul><li>Backup/Restore </li></ul><ul><li>Rapid Data Recovery </li></ul><ul><li>Continuous Availability </li></ul>
    30. 31. Riferimenti <ul><li>M.Ela International S.r.l. </li></ul><ul><ul><li>Via Chambery 93/115 Q </li></ul></ul><ul><ul><li>10142 Torino TO </li></ul></ul><ul><ul><li>Tel.: 011 70 36 00 </li></ul></ul><ul><ul><li>Fax: 011 70 07 17 </li></ul></ul><ul><ul><li>www.melaint.com </li></ul></ul><ul><ul><li>[email_address] </li></ul></ul>

    ×