SlideShare a Scribd company logo
1 of 23
Download to read offline
Disaster Recovery
I dati non sono mai al
sicuro*
* Incendi, terremoti, temporali, interruzioni di corrente,
errori di sistema o altri eventi eccezionali li mettono
costantemente a rischio o rendono temporaneamente
inaccessibili
Cause dell’inaccessibilità ai dati
Fonte: EMC
1% Eventi imprevedibili, naturali o non
15%
Guasti o interruzioni IT non pianificate
84%
Interruzioni IT pianificate
e manutenzioni Gli eventi
imprevedibili incidono
(solo) per il 16% del
totale
Cause dell’inaccessibilità ai dati
Fonte: EMC
Ma correlando la
probabilità del
verificarsi di una
tipologia di
disastro e la
gravità delle sue
conseguenze, gli
eventi
imprevedibili
sono i più
pericolosi
Tipologia di evento
Rischio
relativo
Evento naturale (terremoto, tempesta) 79,1%
Errore di sistema 69,7%
Evento eccezionale (sciopero) 32,9%
Interruzione di corrente 14,2%
Incendio 4,5%
Intervento IT 2,1%
Infiltrazioni d’acqua 0,2%
Cosa dice il mercato?
 DR e BC crescono a livello mondiale: il
mercato raggiungerà i $40 miliardi (sw +8%)
 Il 10% dei budget IT va in DR (in Italia il 12%)
e il 29% delle aziende non crede di
spendere abbastanza
Fonte: EMC, 2011 | Survey su 1750 CIO europei
Il mercato
Trend IT che influenzano il DR
Cloud e virtualizzazione
rendono più accessibili i
dati e veloce il recupero,
abbassando i costi del DR
I Big Data: nei prossimi 10
anni i dati saranno 75 volte
di più
Mobile e social aumentano i dati
da salvaguardare
Cosa dicono Basilea II e III*?
* I nuovi accordi internazionali sui requisiti patrimoniali delle banche, in base ai quali le
banche dei Paesi aderenti devono accantonare quote di capitale proporzionate al rischio
assunto.
Basilea II e III
Basilea II introduce il concetto di rischio
operativo delle aziende, legato anche alla ridotta
operatività dell’azienda in caso di fault dell’IT
Il DR migliora il rating
delle aziende, abbassa il
costo del denaro e
agevola la ricezione di
prestiti
Basilea III, a regime dal 2019, utilizzerà criteri
ancora più stringenti
Prevenire le interruzioni
di accesso è non solo
possibile, ma necessario*
*È come una assicurazione dell’azienda sul rischio di perdere l’accesso ai propri dati
Cosa è possibile
recuperare e a quali
costi?
Costi vs benefici
Downtime
dei sistemi
Costo della
soluzione di
Disaster
Recovery
I benefici delle
soluzioni sono
direttamente
proporzionali ai
costi
Costi vs benefici
€
tempo
0 RTORPO
Costo della disponibilità
dei dati
Costo della disponibilità
dei sistemi
Ore necessarie per ripristinare i sistemiOre di operazioni perdute
Costo della
perdita dei
dati
Costi del
downtime
dei sistemiQuesto è
l’equilibrio
ottimale
7 livelli DR
tempo
€
Tier 1
BACKUP
Tier 2
BACKUP W/ HOT SITE
Tier 3
ELECTRONIC
VAULTING
Tier 4
POINT IN
TIME COPIES
Tier 5
TRANSACTION INTEGRITY
Tier 6
NEAR 0
DATA LOSS
Tier 7
BIZ INTEGRATED SOLUTION
Quale è il nostro approccio
di vendita?
Il nostro approccio di vendita
Analisi as is
+
2-3 proposte di
intervento e quotazione
Cosa abbiamo già fatto?
Operatore telco regionale che
offre servizi di banda con forte
accento sul servizio al cliente
Progetto di disaster recovery Tier6
Implementazione ex novo del
disaster recovery
Tecnologia EMC VNX con mirror
sincrono e Replication Manager
Esperienze telco
Progetto di DR con il passaggio da
Tier 1 a Tier4
Tecnologica EMC VNX
Mirror asincrono
Esperienze fashion
Progetto di Business Continuity e
Disaster Recovery su tre siti, in
collaborazione con EMC
BC Roma su Roma
DR Roma su Milano
Tecnologia HDS USP/VSP con mirror
sincrono/asincrono
Esperienze energy
Brillante casa di moda made in
Italy specializzata in abbigliamento
sportivo con punti vendita in tutta
Italia
Progetto di disaster recovery Tier 3
Duplice installazione presso il
cliente e presso Xenesys
Tecnologia EMC
Esperienze fashion
Progetto di DR Tier 3
Tecnologia EMC Avamar e
DataDomain
La copia dei dati di backup è
incrociata sui tre siti del cliente
Esperienze finance
DISCLAIMER COPYRIGHT XENESYS S.R.L.
Le informazioni contenute in questo documento sono di proprietà di Xenesys S.r.l..
Questo documento è redatto a scopo puramente informativo e non costituisce alcun elemento contrattuale con
Xenesys S.r.l.. Esso contiene solo strategie, sviluppi e funzionalità delle soluzioni commercializzate da Xenesys S.r.l..
Xenesys S.r.l. non fornisce alcuna garanzia implicita o esplicita di alcun tipo. Tutti i marchi appartengono ai rispettivi
proprietari. Nessuna parte di questa pubblicazione può essere riprodotta o trasmessa in qualsiasi forma o per qualsiasi
scopo senza la preventiva autorizzazione di Xenesys S.r.l..
XENESYS 2012 TUTTI I DIRITTI RISERVATI

More Related Content

Similar to Offering - Disaster recovery

ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Critical Infrastructure Protection
Critical Infrastructure ProtectionCritical Infrastructure Protection
Critical Infrastructure ProtectionBig Data for You
 
Data Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniData Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniDFLABS SRL
 
Disaster Recovery vs Business Continuity: prepararsi al disastro o proteggers...
Disaster Recovery vs Business Continuity: prepararsi al disastro o proteggers...Disaster Recovery vs Business Continuity: prepararsi al disastro o proteggers...
Disaster Recovery vs Business Continuity: prepararsi al disastro o proteggers...festival ICT 2016
 
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...Cristian Randieri PhD
 
Plus e Valore Economico Tecnologia IBM Power System
Plus e Valore Economico Tecnologia IBM Power SystemPlus e Valore Economico Tecnologia IBM Power System
Plus e Valore Economico Tecnologia IBM Power SystemFrancesca Solari
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Nord Est System - SMAU Padova 2017
Nord Est System - SMAU Padova 2017Nord Est System - SMAU Padova 2017
Nord Est System - SMAU Padova 2017SMAU
 
148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...Cristian Randieri PhD
 
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019BTO Educational
 
Disaster recovery-vs-business-continuity-seeweb
Disaster recovery-vs-business-continuity-seewebDisaster recovery-vs-business-continuity-seeweb
Disaster recovery-vs-business-continuity-seewebseeweb
 
Cloud computing & ICT for development
Cloud computing & ICT for developmentCloud computing & ICT for development
Cloud computing & ICT for developmentRoberto Polillo
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)Data Driven Innovation
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdfCentoOff
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for HealthcareSWASCAN
 
CABLAGGIO & DATACENTER white paper TRINITY
CABLAGGIO & DATACENTER white paper TRINITYCABLAGGIO & DATACENTER white paper TRINITY
CABLAGGIO & DATACENTER white paper TRINITYgasitobay
 

Similar to Offering - Disaster recovery (20)

ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Critical Infrastructure Protection
Critical Infrastructure ProtectionCritical Infrastructure Protection
Critical Infrastructure Protection
 
Data Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniData Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioni
 
Disaster Recovery vs Business Continuity: prepararsi al disastro o proteggers...
Disaster Recovery vs Business Continuity: prepararsi al disastro o proteggers...Disaster Recovery vs Business Continuity: prepararsi al disastro o proteggers...
Disaster Recovery vs Business Continuity: prepararsi al disastro o proteggers...
 
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
119 Più sicuri grazie al satellite - Fieldbus & Networks N. 88 – Settembre 20...
 
Plus e Valore Economico Tecnologia IBM Power System
Plus e Valore Economico Tecnologia IBM Power SystemPlus e Valore Economico Tecnologia IBM Power System
Plus e Valore Economico Tecnologia IBM Power System
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Nord Est System - SMAU Padova 2017
Nord Est System - SMAU Padova 2017Nord Est System - SMAU Padova 2017
Nord Est System - SMAU Padova 2017
 
148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...148 La comunicazione via satellite per la business continuity ed il disaster ...
148 La comunicazione via satellite per la business continuity ed il disaster ...
 
Presentazione Ict Per Imprese
Presentazione Ict Per ImpresePresentazione Ict Per Imprese
Presentazione Ict Per Imprese
 
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
 
Disaster recovery-vs-business-continuity-seeweb
Disaster recovery-vs-business-continuity-seewebDisaster recovery-vs-business-continuity-seeweb
Disaster recovery-vs-business-continuity-seeweb
 
Cloud computing & ICT for development
Cloud computing & ICT for developmentCloud computing & ICT for development
Cloud computing & ICT for development
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
Con04 funzionamento
Con04 funzionamentoCon04 funzionamento
Con04 funzionamento
 
Con04 funzionamento
Con04 funzionamentoCon04 funzionamento
Con04 funzionamento
 
CABLAGGIO & DATACENTER white paper TRINITY
CABLAGGIO & DATACENTER white paper TRINITYCABLAGGIO & DATACENTER white paper TRINITY
CABLAGGIO & DATACENTER white paper TRINITY
 

More from Xenesys

Evento Fashion & Luxury forum 2013 | 7 modi per far felice un manager del fas...
Evento Fashion & Luxury forum 2013 | 7 modi per far felice un manager del fas...Evento Fashion & Luxury forum 2013 | 7 modi per far felice un manager del fas...
Evento Fashion & Luxury forum 2013 | 7 modi per far felice un manager del fas...Xenesys
 
Evento EMC Forum 2013 | Il Disaster Recovery di GSE
Evento EMC Forum 2013 | Il Disaster Recovery di GSEEvento EMC Forum 2013 | Il Disaster Recovery di GSE
Evento EMC Forum 2013 | Il Disaster Recovery di GSEXenesys
 
Offering - Virtual desktop infrastructure
Offering - Virtual desktop infrastructureOffering - Virtual desktop infrastructure
Offering - Virtual desktop infrastructureXenesys
 
Offering - Luxury
Offering - LuxuryOffering - Luxury
Offering - LuxuryXenesys
 
Offering - Buyback del parco informatico
Offering - Buyback del parco informaticoOffering - Buyback del parco informatico
Offering - Buyback del parco informaticoXenesys
 
Offering - Sellout data collector
Offering - Sellout data collectorOffering - Sellout data collector
Offering - Sellout data collectorXenesys
 
Offering - Mobis, suite mobile per il design
Offering - Mobis, suite mobile per il designOffering - Mobis, suite mobile per il design
Offering - Mobis, suite mobile per il designXenesys
 
Offering - Mobis, la suite mobile per il fashion
Offering - Mobis, la suite mobile per il fashionOffering - Mobis, la suite mobile per il fashion
Offering - Mobis, la suite mobile per il fashionXenesys
 
Xenesys Technology Ventures
Xenesys Technology VenturesXenesys Technology Ventures
Xenesys Technology VenturesXenesys
 
Offering - Business Intelligence: il nostro approccio
Offering - Business Intelligence: il nostro approccioOffering - Business Intelligence: il nostro approccio
Offering - Business Intelligence: il nostro approccioXenesys
 
Case history - Fashion Retail Showcase
Case history - Fashion Retail ShowcaseCase history - Fashion Retail Showcase
Case history - Fashion Retail ShowcaseXenesys
 
Case history - Goglio | Business Continuity e High Availability
Case history - Goglio | Business Continuity e High AvailabilityCase history - Goglio | Business Continuity e High Availability
Case history - Goglio | Business Continuity e High AvailabilityXenesys
 
Evento Xenesys - Security Conference
Evento Xenesys - Security ConferenceEvento Xenesys - Security Conference
Evento Xenesys - Security ConferenceXenesys
 
Evento Xenesys - Social Analytics Conference (edizione Firenze)
Evento Xenesys - Social Analytics Conference (edizione Firenze)Evento Xenesys - Social Analytics Conference (edizione Firenze)
Evento Xenesys - Social Analytics Conference (edizione Firenze)Xenesys
 
Offering - Big data: le fondamenta per i nuovi business
Offering - Big data: le fondamenta per i nuovi businessOffering - Big data: le fondamenta per i nuovi business
Offering - Big data: le fondamenta per i nuovi businessXenesys
 
Case history - Fastweb | App Area Clienti Aziende
Case history - Fastweb | App Area Clienti AziendeCase history - Fastweb | App Area Clienti Aziende
Case history - Fastweb | App Area Clienti AziendeXenesys
 
Case history - ESTRA | Document management
Case history - ESTRA | Document managementCase history - ESTRA | Document management
Case history - ESTRA | Document managementXenesys
 
Evento Xenesys - Social Analytics Conference (edizione Milano)
Evento Xenesys - Social Analytics Conference (edizione Milano)Evento Xenesys - Social Analytics Conference (edizione Milano)
Evento Xenesys - Social Analytics Conference (edizione Milano)Xenesys
 
Evento Fashion & Luxury Forum 2012 - Soluzioni di retail management per il fa...
Evento Fashion & Luxury Forum 2012 - Soluzioni di retail management per il fa...Evento Fashion & Luxury Forum 2012 - Soluzioni di retail management per il fa...
Evento Fashion & Luxury Forum 2012 - Soluzioni di retail management per il fa...Xenesys
 
Offering - Datawarehouse for retail
Offering - Datawarehouse for retailOffering - Datawarehouse for retail
Offering - Datawarehouse for retailXenesys
 

More from Xenesys (20)

Evento Fashion & Luxury forum 2013 | 7 modi per far felice un manager del fas...
Evento Fashion & Luxury forum 2013 | 7 modi per far felice un manager del fas...Evento Fashion & Luxury forum 2013 | 7 modi per far felice un manager del fas...
Evento Fashion & Luxury forum 2013 | 7 modi per far felice un manager del fas...
 
Evento EMC Forum 2013 | Il Disaster Recovery di GSE
Evento EMC Forum 2013 | Il Disaster Recovery di GSEEvento EMC Forum 2013 | Il Disaster Recovery di GSE
Evento EMC Forum 2013 | Il Disaster Recovery di GSE
 
Offering - Virtual desktop infrastructure
Offering - Virtual desktop infrastructureOffering - Virtual desktop infrastructure
Offering - Virtual desktop infrastructure
 
Offering - Luxury
Offering - LuxuryOffering - Luxury
Offering - Luxury
 
Offering - Buyback del parco informatico
Offering - Buyback del parco informaticoOffering - Buyback del parco informatico
Offering - Buyback del parco informatico
 
Offering - Sellout data collector
Offering - Sellout data collectorOffering - Sellout data collector
Offering - Sellout data collector
 
Offering - Mobis, suite mobile per il design
Offering - Mobis, suite mobile per il designOffering - Mobis, suite mobile per il design
Offering - Mobis, suite mobile per il design
 
Offering - Mobis, la suite mobile per il fashion
Offering - Mobis, la suite mobile per il fashionOffering - Mobis, la suite mobile per il fashion
Offering - Mobis, la suite mobile per il fashion
 
Xenesys Technology Ventures
Xenesys Technology VenturesXenesys Technology Ventures
Xenesys Technology Ventures
 
Offering - Business Intelligence: il nostro approccio
Offering - Business Intelligence: il nostro approccioOffering - Business Intelligence: il nostro approccio
Offering - Business Intelligence: il nostro approccio
 
Case history - Fashion Retail Showcase
Case history - Fashion Retail ShowcaseCase history - Fashion Retail Showcase
Case history - Fashion Retail Showcase
 
Case history - Goglio | Business Continuity e High Availability
Case history - Goglio | Business Continuity e High AvailabilityCase history - Goglio | Business Continuity e High Availability
Case history - Goglio | Business Continuity e High Availability
 
Evento Xenesys - Security Conference
Evento Xenesys - Security ConferenceEvento Xenesys - Security Conference
Evento Xenesys - Security Conference
 
Evento Xenesys - Social Analytics Conference (edizione Firenze)
Evento Xenesys - Social Analytics Conference (edizione Firenze)Evento Xenesys - Social Analytics Conference (edizione Firenze)
Evento Xenesys - Social Analytics Conference (edizione Firenze)
 
Offering - Big data: le fondamenta per i nuovi business
Offering - Big data: le fondamenta per i nuovi businessOffering - Big data: le fondamenta per i nuovi business
Offering - Big data: le fondamenta per i nuovi business
 
Case history - Fastweb | App Area Clienti Aziende
Case history - Fastweb | App Area Clienti AziendeCase history - Fastweb | App Area Clienti Aziende
Case history - Fastweb | App Area Clienti Aziende
 
Case history - ESTRA | Document management
Case history - ESTRA | Document managementCase history - ESTRA | Document management
Case history - ESTRA | Document management
 
Evento Xenesys - Social Analytics Conference (edizione Milano)
Evento Xenesys - Social Analytics Conference (edizione Milano)Evento Xenesys - Social Analytics Conference (edizione Milano)
Evento Xenesys - Social Analytics Conference (edizione Milano)
 
Evento Fashion & Luxury Forum 2012 - Soluzioni di retail management per il fa...
Evento Fashion & Luxury Forum 2012 - Soluzioni di retail management per il fa...Evento Fashion & Luxury Forum 2012 - Soluzioni di retail management per il fa...
Evento Fashion & Luxury Forum 2012 - Soluzioni di retail management per il fa...
 
Offering - Datawarehouse for retail
Offering - Datawarehouse for retailOffering - Datawarehouse for retail
Offering - Datawarehouse for retail
 

Offering - Disaster recovery

  • 2. I dati non sono mai al sicuro* * Incendi, terremoti, temporali, interruzioni di corrente, errori di sistema o altri eventi eccezionali li mettono costantemente a rischio o rendono temporaneamente inaccessibili
  • 3. Cause dell’inaccessibilità ai dati Fonte: EMC 1% Eventi imprevedibili, naturali o non 15% Guasti o interruzioni IT non pianificate 84% Interruzioni IT pianificate e manutenzioni Gli eventi imprevedibili incidono (solo) per il 16% del totale
  • 4. Cause dell’inaccessibilità ai dati Fonte: EMC Ma correlando la probabilità del verificarsi di una tipologia di disastro e la gravità delle sue conseguenze, gli eventi imprevedibili sono i più pericolosi Tipologia di evento Rischio relativo Evento naturale (terremoto, tempesta) 79,1% Errore di sistema 69,7% Evento eccezionale (sciopero) 32,9% Interruzione di corrente 14,2% Incendio 4,5% Intervento IT 2,1% Infiltrazioni d’acqua 0,2%
  • 5. Cosa dice il mercato?
  • 6.  DR e BC crescono a livello mondiale: il mercato raggiungerà i $40 miliardi (sw +8%)  Il 10% dei budget IT va in DR (in Italia il 12%) e il 29% delle aziende non crede di spendere abbastanza Fonte: EMC, 2011 | Survey su 1750 CIO europei Il mercato
  • 7. Trend IT che influenzano il DR Cloud e virtualizzazione rendono più accessibili i dati e veloce il recupero, abbassando i costi del DR I Big Data: nei prossimi 10 anni i dati saranno 75 volte di più Mobile e social aumentano i dati da salvaguardare
  • 8. Cosa dicono Basilea II e III*? * I nuovi accordi internazionali sui requisiti patrimoniali delle banche, in base ai quali le banche dei Paesi aderenti devono accantonare quote di capitale proporzionate al rischio assunto.
  • 9. Basilea II e III Basilea II introduce il concetto di rischio operativo delle aziende, legato anche alla ridotta operatività dell’azienda in caso di fault dell’IT Il DR migliora il rating delle aziende, abbassa il costo del denaro e agevola la ricezione di prestiti Basilea III, a regime dal 2019, utilizzerà criteri ancora più stringenti
  • 10. Prevenire le interruzioni di accesso è non solo possibile, ma necessario* *È come una assicurazione dell’azienda sul rischio di perdere l’accesso ai propri dati
  • 11. Cosa è possibile recuperare e a quali costi?
  • 12. Costi vs benefici Downtime dei sistemi Costo della soluzione di Disaster Recovery I benefici delle soluzioni sono direttamente proporzionali ai costi
  • 13. Costi vs benefici € tempo 0 RTORPO Costo della disponibilità dei dati Costo della disponibilità dei sistemi Ore necessarie per ripristinare i sistemiOre di operazioni perdute Costo della perdita dei dati Costi del downtime dei sistemiQuesto è l’equilibrio ottimale
  • 14. 7 livelli DR tempo € Tier 1 BACKUP Tier 2 BACKUP W/ HOT SITE Tier 3 ELECTRONIC VAULTING Tier 4 POINT IN TIME COPIES Tier 5 TRANSACTION INTEGRITY Tier 6 NEAR 0 DATA LOSS Tier 7 BIZ INTEGRATED SOLUTION
  • 15. Quale è il nostro approccio di vendita?
  • 16. Il nostro approccio di vendita Analisi as is + 2-3 proposte di intervento e quotazione
  • 18. Operatore telco regionale che offre servizi di banda con forte accento sul servizio al cliente Progetto di disaster recovery Tier6 Implementazione ex novo del disaster recovery Tecnologia EMC VNX con mirror sincrono e Replication Manager Esperienze telco
  • 19. Progetto di DR con il passaggio da Tier 1 a Tier4 Tecnologica EMC VNX Mirror asincrono Esperienze fashion
  • 20. Progetto di Business Continuity e Disaster Recovery su tre siti, in collaborazione con EMC BC Roma su Roma DR Roma su Milano Tecnologia HDS USP/VSP con mirror sincrono/asincrono Esperienze energy
  • 21. Brillante casa di moda made in Italy specializzata in abbigliamento sportivo con punti vendita in tutta Italia Progetto di disaster recovery Tier 3 Duplice installazione presso il cliente e presso Xenesys Tecnologia EMC Esperienze fashion
  • 22. Progetto di DR Tier 3 Tecnologia EMC Avamar e DataDomain La copia dei dati di backup è incrociata sui tre siti del cliente Esperienze finance
  • 23. DISCLAIMER COPYRIGHT XENESYS S.R.L. Le informazioni contenute in questo documento sono di proprietà di Xenesys S.r.l.. Questo documento è redatto a scopo puramente informativo e non costituisce alcun elemento contrattuale con Xenesys S.r.l.. Esso contiene solo strategie, sviluppi e funzionalità delle soluzioni commercializzate da Xenesys S.r.l.. Xenesys S.r.l. non fornisce alcuna garanzia implicita o esplicita di alcun tipo. Tutti i marchi appartengono ai rispettivi proprietari. Nessuna parte di questa pubblicazione può essere riprodotta o trasmessa in qualsiasi forma o per qualsiasi scopo senza la preventiva autorizzazione di Xenesys S.r.l.. XENESYS 2012 TUTTI I DIRITTI RISERVATI