SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

I Servizi IBM : Servizi professionali per garantire
sicurezza e disponibilità dei sistemi IT

Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

L' IBM X - Force

è un team di ricerca e
sviluppo che ha l’incarico di studiare e monitorare le
ultime tendenze delle minacce tra cui le vulnerabilità,
le nuove tipologie di attacchi, i virus, malware, spam,
phishing e sit web con contenuti dannosi

IBM X-Force Trend and
Risk Report - 1 semestre 2013
# 4.100 nuovi rischi intercettati (aree di possibili attacchi)
# 900 milioni di pagine web analizzate
# 27 milioni di nuove segnalazioni per siti WEB da Filtrare
# 180 milioni di aggiornamenti al DB IBM anti SPAM

Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

IBM X-Force Trend and
Risk Report 1 semestre 2013
A) Social media: i social media è uno strumento prezioso per il
business, spesso sono utilizzati da malintenzionati la raccolta abusiva
di informazioni e attacchi
B) Dispositivi mobili: la crescita molto intensa dei dispositivi Android
attira autori di malware
C) Avvelenamento delle principali fonti di download: attacchi ad
obbiettivi strategico per attacchi contemporanei (zero-day)
D) Distrazione e diversificazione : distribuzione di app che gratuitamente
forniscono un servizio utile ma che in realtà consentono di violare altri sistemi e
informazioni personali
E) Strumenti vecchi permettono nuovi attacchi evoluti: spesso la
complessità della sicurezza può consentire attacchi o aperture alla struttura
prima non possibili

Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

SICUREZZA Preventiva

SICUREZZA Reattiva

SICUREZZA Governo e Controllo

Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

SICUREZZA Preventiva
- Email Security
- Web Security
- Firewall ……..

SICUREZZA Reattiva
- Backup
- Mantenimento dei Log
- DR / HA ….

SICUREZZA Governo e Controllo
- Monitoring Attivo con valutazione degli eventi
- Intrusion Detection …….
Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

IBM Managed Security Service (Cloud)

Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

SICUREZZA Preventiva
- Email Security
- Web Security
- Firewall ……..

SICUREZZA Reattiva
- Backup
- Mantenimento dei Log
- DR / HA ….

SICUREZZA Governo e Controllo
- Monitoring Attivo con valutazione degli eventi
- Intrusion Detection …….
Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

Vulnerability Management Service (VMS)

INTRUSION DETEC.

Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

Le soluzioni Business Continuity/Disaster Recovery vengono
comunemente progettate attraverso i due parametri fondamentali RTO
e RPO
Incident
Wks

Days

Hrs

Mins

Recovery Point

Async.
Replication

Tape
Backup

Online
Backup

Secs

Secs

Mins

Hrs

Days Wks

Recovery Time
Sync.
Replication

Clustering

Virtualized
Server Recovery
h
Service

Remote
Replication
Online
Restore

Tape
Restore

Managed Backup
h
Services

… è essenziale la presenza di BACKUP allontanati periodicamente
Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

IBM SCMB Smart Cloud Managed Backup - Servizi IBM di Backup
attraverso infrastrutture “Cloud” per proteggere i dati dovunque si trovano.

Internet

Master Server

Filiali e sedi remote

Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

Museo Nazionale del Risorgimento Italiano – Palazzo Carignano

Weitere ähnliche Inhalte

Ähnlich wie I Servizi IBM : Servizi professionali  per garantire sicurezza e disponibilità dei sistemi IT

Cv pistilli marcello 2016 v4
Cv pistilli marcello   2016 v4Cv pistilli marcello   2016 v4
Cv pistilli marcello 2016 v4Marcello Pistilli
 
TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) Chiesa
TorinoIn 16 febbraio 2016  presentazione Raoul (Nobody) ChiesaTorinoIn 16 febbraio 2016  presentazione Raoul (Nobody) Chiesa
TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) ChiesaFulvio Solinas ✔
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITCisco Case Studies
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Luca Moroni ✔✔
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economymadero
 
Le tecnologie abilitanti di industria 4.0
Le tecnologie abilitanti di industria 4.0Le tecnologie abilitanti di industria 4.0
Le tecnologie abilitanti di industria 4.0Armando Martin
 
KSM per CALL 2 #sce2014
KSM per CALL 2  #sce2014KSM per CALL 2  #sce2014
KSM per CALL 2 #sce2014MRosariaRusso
 
Elementi di base per un programma di Cyber Protection
Elementi di base per un programma di Cyber ProtectionElementi di base per un programma di Cyber Protection
Elementi di base per un programma di Cyber ProtectionAlessandro Bonu
 
Expo milano 2015 security management
Expo milano 2015 security managementExpo milano 2015 security management
Expo milano 2015 security managementManuel Bea Martínez
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaDaniele Mondello
 
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneSeminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneAlessio Pennasilico
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)Mauro Alovisio
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e CybercrimeFulvio Solinas ✔
 
Industria 4.0 e IoT: Panorama, Leggende e Standard
Industria 4.0 e IoT: Panorama, Leggende e StandardIndustria 4.0 e IoT: Panorama, Leggende e Standard
Industria 4.0 e IoT: Panorama, Leggende e Standarduninfoit
 

Ähnlich wie I Servizi IBM : Servizi professionali  per garantire sicurezza e disponibilità dei sistemi IT (16)

Cv pistilli marcello 2016 v4
Cv pistilli marcello   2016 v4Cv pistilli marcello   2016 v4
Cv pistilli marcello 2016 v4
 
TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) Chiesa
TorinoIn 16 febbraio 2016  presentazione Raoul (Nobody) ChiesaTorinoIn 16 febbraio 2016  presentazione Raoul (Nobody) Chiesa
TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) Chiesa
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
 
Le tecnologie abilitanti di industria 4.0
Le tecnologie abilitanti di industria 4.0Le tecnologie abilitanti di industria 4.0
Le tecnologie abilitanti di industria 4.0
 
KSM per CALL 2 #sce2014
KSM per CALL 2  #sce2014KSM per CALL 2  #sce2014
KSM per CALL 2 #sce2014
 
Elementi di base per un programma di Cyber Protection
Elementi di base per un programma di Cyber ProtectionElementi di base per un programma di Cyber Protection
Elementi di base per un programma di Cyber Protection
 
cs Premi Lazio 2012 (1)
cs Premi Lazio 2012 (1)cs Premi Lazio 2012 (1)
cs Premi Lazio 2012 (1)
 
Expo milano 2015 security management
Expo milano 2015 security managementExpo milano 2015 security management
Expo milano 2015 security management
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informatica
 
Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014
 
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneSeminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Industria 4.0 e IoT: Panorama, Leggende e Standard
Industria 4.0 e IoT: Panorama, Leggende e StandardIndustria 4.0 e IoT: Panorama, Leggende e Standard
Industria 4.0 e IoT: Panorama, Leggende e Standard
 

Mehr von S.info Srl

La strategia IBM Power Systems
La strategia IBM Power SystemsLa strategia IBM Power Systems
La strategia IBM Power SystemsS.info Srl
 
Le Novita’ dello sviluppo applicazioni per IBM i
Le Novita’ dello sviluppo applicazioni per IBM iLe Novita’ dello sviluppo applicazioni per IBM i
Le Novita’ dello sviluppo applicazioni per IBM iS.info Srl
 
IBM DB2 for i 7.2 Overview
IBM DB2 for i 7.2 OverviewIBM DB2 for i 7.2 Overview
IBM DB2 for i 7.2 OverviewS.info Srl
 
Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniS.info Srl
 
DB2 Web Query for i V2.1.0
DB2 Web Query for i V2.1.0DB2 Web Query for i V2.1.0
DB2 Web Query for i V2.1.0S.info Srl
 
Tutte le novità di IBM i V7R2
Tutte le novità di IBM i V7R2Tutte le novità di IBM i V7R2
Tutte le novità di IBM i V7R2S.info Srl
 
Virtualizzazione Power IBM
Virtualizzazione Power IBMVirtualizzazione Power IBM
Virtualizzazione Power IBMS.info Srl
 
Creazione di una partizione Linux ospitata da IBM i tramite VPM
Creazione di una partizione Linux ospitata da IBM i tramite VPMCreazione di una partizione Linux ospitata da IBM i tramite VPM
Creazione di una partizione Linux ospitata da IBM i tramite VPMS.info Srl
 
Vmware Innovazione e crescita nella Mobile-Cloud Era
Vmware Innovazione e crescita nella Mobile-Cloud EraVmware Innovazione e crescita nella Mobile-Cloud Era
Vmware Innovazione e crescita nella Mobile-Cloud EraS.info Srl
 
Innovazione a portata di mano…ecco le strade da seguire (Finanziamenti e ince...
Innovazione a portata di mano…ecco le strade da seguire (Finanziamenti e ince...Innovazione a portata di mano…ecco le strade da seguire (Finanziamenti e ince...
Innovazione a portata di mano…ecco le strade da seguire (Finanziamenti e ince...S.info Srl
 
IBM Flex System™ : ultimi annunci – Risultati migliori, costi inferiori, per ...
IBM Flex System™ : ultimi annunci – Risultati migliori, costi inferiori, per ...IBM Flex System™ : ultimi annunci – Risultati migliori, costi inferiori, per ...
IBM Flex System™ : ultimi annunci – Risultati migliori, costi inferiori, per ...S.info Srl
 
Virtualizzazione del desktop: diminuzione dei costi di amministrazione, più...
Virtualizzazione del desktop:  diminuzione dei costi di amministrazione,  più...Virtualizzazione del desktop:  diminuzione dei costi di amministrazione,  più...
Virtualizzazione del desktop: diminuzione dei costi di amministrazione, più...S.info Srl
 
IBM System Storage® : la famiglia si allarga…ultimi annunci
IBM System Storage® : la famiglia si allarga…ultimi annunciIBM System Storage® : la famiglia si allarga…ultimi annunci
IBM System Storage® : la famiglia si allarga…ultimi annunciS.info Srl
 
Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastru...
Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastru...Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastru...
Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastru...S.info Srl
 
Virtualizzazione: una risposta concreta a sfide reali
Virtualizzazione: una risposta concreta a sfide realiVirtualizzazione: una risposta concreta a sfide reali
Virtualizzazione: una risposta concreta a sfide realiS.info Srl
 
Novità di vSphere 5.1
Novità di vSphere 5.1Novità di vSphere 5.1
Novità di vSphere 5.1S.info Srl
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione S.info Srl
 
IBM - Il Cloud Computing
IBM - Il Cloud ComputingIBM - Il Cloud Computing
IBM - Il Cloud ComputingS.info Srl
 
Smart cloud & Social Business
Smart cloud & Social BusinessSmart cloud & Social Business
Smart cloud & Social BusinessS.info Srl
 

Mehr von S.info Srl (20)

La strategia IBM Power Systems
La strategia IBM Power SystemsLa strategia IBM Power Systems
La strategia IBM Power Systems
 
IBM Power VC
IBM Power VCIBM Power VC
IBM Power VC
 
Le Novita’ dello sviluppo applicazioni per IBM i
Le Novita’ dello sviluppo applicazioni per IBM iLe Novita’ dello sviluppo applicazioni per IBM i
Le Novita’ dello sviluppo applicazioni per IBM i
 
IBM DB2 for i 7.2 Overview
IBM DB2 for i 7.2 OverviewIBM DB2 for i 7.2 Overview
IBM DB2 for i 7.2 Overview
 
Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioni
 
DB2 Web Query for i V2.1.0
DB2 Web Query for i V2.1.0DB2 Web Query for i V2.1.0
DB2 Web Query for i V2.1.0
 
Tutte le novità di IBM i V7R2
Tutte le novità di IBM i V7R2Tutte le novità di IBM i V7R2
Tutte le novità di IBM i V7R2
 
Virtualizzazione Power IBM
Virtualizzazione Power IBMVirtualizzazione Power IBM
Virtualizzazione Power IBM
 
Creazione di una partizione Linux ospitata da IBM i tramite VPM
Creazione di una partizione Linux ospitata da IBM i tramite VPMCreazione di una partizione Linux ospitata da IBM i tramite VPM
Creazione di una partizione Linux ospitata da IBM i tramite VPM
 
Vmware Innovazione e crescita nella Mobile-Cloud Era
Vmware Innovazione e crescita nella Mobile-Cloud EraVmware Innovazione e crescita nella Mobile-Cloud Era
Vmware Innovazione e crescita nella Mobile-Cloud Era
 
Innovazione a portata di mano…ecco le strade da seguire (Finanziamenti e ince...
Innovazione a portata di mano…ecco le strade da seguire (Finanziamenti e ince...Innovazione a portata di mano…ecco le strade da seguire (Finanziamenti e ince...
Innovazione a portata di mano…ecco le strade da seguire (Finanziamenti e ince...
 
IBM Flex System™ : ultimi annunci – Risultati migliori, costi inferiori, per ...
IBM Flex System™ : ultimi annunci – Risultati migliori, costi inferiori, per ...IBM Flex System™ : ultimi annunci – Risultati migliori, costi inferiori, per ...
IBM Flex System™ : ultimi annunci – Risultati migliori, costi inferiori, per ...
 
Virtualizzazione del desktop: diminuzione dei costi di amministrazione, più...
Virtualizzazione del desktop:  diminuzione dei costi di amministrazione,  più...Virtualizzazione del desktop:  diminuzione dei costi di amministrazione,  più...
Virtualizzazione del desktop: diminuzione dei costi di amministrazione, più...
 
IBM System Storage® : la famiglia si allarga…ultimi annunci
IBM System Storage® : la famiglia si allarga…ultimi annunciIBM System Storage® : la famiglia si allarga…ultimi annunci
IBM System Storage® : la famiglia si allarga…ultimi annunci
 
Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastru...
Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastru...Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastru...
Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastru...
 
Virtualizzazione: una risposta concreta a sfide reali
Virtualizzazione: una risposta concreta a sfide realiVirtualizzazione: una risposta concreta a sfide reali
Virtualizzazione: una risposta concreta a sfide reali
 
Novità di vSphere 5.1
Novità di vSphere 5.1Novità di vSphere 5.1
Novità di vSphere 5.1
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione
 
IBM - Il Cloud Computing
IBM - Il Cloud ComputingIBM - Il Cloud Computing
IBM - Il Cloud Computing
 
Smart cloud & Social Business
Smart cloud & Social BusinessSmart cloud & Social Business
Smart cloud & Social Business
 

I Servizi IBM : Servizi professionali  per garantire sicurezza e disponibilità dei sistemi IT

  • 1. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
  • 2. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 L' IBM X - Force è un team di ricerca e sviluppo che ha l’incarico di studiare e monitorare le ultime tendenze delle minacce tra cui le vulnerabilità, le nuove tipologie di attacchi, i virus, malware, spam, phishing e sit web con contenuti dannosi IBM X-Force Trend and Risk Report - 1 semestre 2013 # 4.100 nuovi rischi intercettati (aree di possibili attacchi) # 900 milioni di pagine web analizzate # 27 milioni di nuove segnalazioni per siti WEB da Filtrare # 180 milioni di aggiornamenti al DB IBM anti SPAM Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
  • 3. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 IBM X-Force Trend and Risk Report 1 semestre 2013 A) Social media: i social media è uno strumento prezioso per il business, spesso sono utilizzati da malintenzionati la raccolta abusiva di informazioni e attacchi B) Dispositivi mobili: la crescita molto intensa dei dispositivi Android attira autori di malware C) Avvelenamento delle principali fonti di download: attacchi ad obbiettivi strategico per attacchi contemporanei (zero-day) D) Distrazione e diversificazione : distribuzione di app che gratuitamente forniscono un servizio utile ma che in realtà consentono di violare altri sistemi e informazioni personali E) Strumenti vecchi permettono nuovi attacchi evoluti: spesso la complessità della sicurezza può consentire attacchi o aperture alla struttura prima non possibili Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
  • 4. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 SICUREZZA Preventiva SICUREZZA Reattiva SICUREZZA Governo e Controllo Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
  • 5. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 SICUREZZA Preventiva - Email Security - Web Security - Firewall …….. SICUREZZA Reattiva - Backup - Mantenimento dei Log - DR / HA …. SICUREZZA Governo e Controllo - Monitoring Attivo con valutazione degli eventi - Intrusion Detection ……. Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
  • 6. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 IBM Managed Security Service (Cloud) Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
  • 7. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 SICUREZZA Preventiva - Email Security - Web Security - Firewall …….. SICUREZZA Reattiva - Backup - Mantenimento dei Log - DR / HA …. SICUREZZA Governo e Controllo - Monitoring Attivo con valutazione degli eventi - Intrusion Detection ……. Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
  • 8. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 Vulnerability Management Service (VMS) INTRUSION DETEC. Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
  • 9. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 Le soluzioni Business Continuity/Disaster Recovery vengono comunemente progettate attraverso i due parametri fondamentali RTO e RPO Incident Wks Days Hrs Mins Recovery Point Async. Replication Tape Backup Online Backup Secs Secs Mins Hrs Days Wks Recovery Time Sync. Replication Clustering Virtualized Server Recovery h Service Remote Replication Online Restore Tape Restore Managed Backup h Services … è essenziale la presenza di BACKUP allontanati periodicamente Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
  • 10. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 IBM SCMB Smart Cloud Managed Backup - Servizi IBM di Backup attraverso infrastrutture “Cloud” per proteggere i dati dovunque si trovano. Internet Master Server Filiali e sedi remote Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
  • 11. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 Museo Nazionale del Risorgimento Italiano – Palazzo Carignano