SlideShare uma empresa Scribd logo
1 de 28
Baixar para ler offline
Business Continuity
                     Disaster Recovery
 l'infrastruttura adatta permette di correre meno rischi



Alessio L.R. Pennasilico            Porte aperte all’innovazione!
mayhem@alba.st                     Villafranca, 21 Settembre 2010
$ whois mayhem



  Security Evangelist @


                       Board of Directors:
              CLUSIT, Associazione Informatici Professionisti,
         Associazione Italiana Professionisti Sicurezza Informatica,
            Italian Linux Society, OpenBSD Italian User Group,
                          Hacker’s Profiling Project

 BC/DR                       mayhem@aipsi.org                          2
Strategia
BC/DR




         Un buon piano utilizza la tecnologia

           come supporto di una strategia




 BC/DR               mayhem@aipsi.org           4
Cosa ottenere?



                 Classificare

         le informazioni ed i servizi

                 per criticità



 BC/DR           mayhem@aipsi.org       5
Disservizio accettabile

             RPO, Recovery Point Objective
    the acceptable latency of data that will be recovered

            RTO, Recovery Time Objective
   the acceptable amount of time to restore the function

      MTDL: The RPO must ensure that the Maximum
        Tolerable Data Loss for each activity is not
                       exceeded.

      MTPD: The RTO must ensure that the Maximum
      Tolerable Period of Disruption for each activity is
                       not exceeded.
  BC/DR                mayhem@aipsi.org                     6
Rischi


                     Elencare i rischi
              dai quali ci si vuole proteggere

           Classificarli per frequenza e gravità

          guasti, perdite d’acqua, incendi, terremoti



  BC/DR                 mayhem@aipsi.org                7
Quanto denaro investire



            Definire il costo di ogni disservizio

           Definire un budget da dedicare alle
             contromisure per i diversi rischi

          costo(incidente) > costo(contromisure) ?



  BC/DR                 mayhem@aipsi.org             8
Balance effectiveness




  BC/DR         mayhem@aipsi.org   9
Crisi / tempo


                50
      Gravità




           37.5
                             Crisi                             Gestione
                25


           12.5


                 0
                Untitled 4     2008                     2010        Untitled 2
                                               Tempo


  BC/DR                              mayhem@aipsi.org                            10
Effetto Domino




 BC/DR           mayhem@aipsi.org   11
Gestione pervasiva




 BC/DR          mayhem@aipsi.org   12
Soluzioni
BC/DR   mayhem@aipsi.org   14
Cluster / Array


           Ridondare le risorse (HW/SW)

            aiuta la Business Continuity

          non preserva dalla perdita di dati

                ma aiuta a prevenirla


  BC/DR             mayhem@aipsi.org           15
Backup


               Nastro? Disco? Storage?

                  Criptato? Off-Site?

                  Tempi di ripristino?

         Windows Backup, ArcServe, BackupExec


 BC/DR               mayhem@aipsi.org           16
Replica di dati



                  Utilizzo di banda?

  Se fosse il server a non essere disponibile?

          Vision, QuickEDD, rsync, SyncBack



  BC/DR              mayhem@aipsi.org         17
Replica di VM



          Necessari banda e spazi adeguati

           Basata su servizi di terze parti

              Vizioncore, Veem, Trilead



  BC/DR             mayhem@aipsi.org          18
Replica di Storage




          Ogni vendor ha la sua tecnologia

      Grande resa a fronte di costi non banali




  BC/DR             mayhem@aipsi.org             19
Documentazione


             Indispensabile averla

           Deve essere aggiornata

         Richiede un impegno in termini
               di tempo e denaro


 BC/DR            mayhem@aipsi.org        20
Test




                Un piano non testato

          non funzionerà quando necessario




  BC/DR             mayhem@aipsi.org         21
Come accedere ai dati?


      Ho un sito di Disaster Recovery remoto

          In caso di terremoto i miei dati saranno
                       ancora disponibili

          Come faranno gli utenti ad accedere?

           Terminal Server, View, Citrix, Thin Client

  BC/DR                  mayhem@aipsi.org               22
Conclusioni
Gestione = Processo




 BC/DR         mayhem@aipsi.org   24
Un buon piano di BC/DR

    può minimizzare l’impatto di un “danno”

        sia in termini di tempo che di denaro

          anche con investimenti “banali”


BC/DR               mayhem@aipsi.org            25
Standard
 ISO/IEC 27001:2005 (formerly BS 7799-2:2002)
 Information Security Management System

 ISO/IEC 27002:2005 (remunerated ISO17999:2005)
 Information Security Management - Code of Practice

 ISO/IEC 22399:2007
 Guideline for incident preparedness and operational continuity
   management

 ISO/IEC 24762:2008
 Guidelines for information and communications technology disaster
   recovery services

 BC/DR                   mayhem@aipsi.org                         26
Web-o-grafia

 http://en.wikipedia.org/wiki/Risk_analysis_%28Business%29
 http://en.wikipedia.org/wiki/Risk_management
 http://en.wikipedia.org/wiki/Optimism_bias
 http://en.wikipedia.org/wiki/List_of_cognitive_biases
 http://en.wikipedia.org/wiki/Business_continuity
 http://en.wikipedia.org/wiki/Business_continuity_planning
 http://en.wikipedia.org/wiki/Seven_tiers_of_disaster_recovery
 http://en.wikipedia.org/wiki/Data_deduplication
 http://en.wikipedia.org/wiki/Disaster_recovery
 http://en.wikipedia.org/wiki/Continuous_data_protection
 http://en.wikipedia.org/wiki/Cluster_%28computing%29




  BC/DR                        mayhem@aipsi.org                  27
These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-
         ShareAlike 2.5 version; you can copy, modify or sell them. “Please” cite your source and use the same licence :)




           Fermatemi durante l’aperitivo
                      se avete domande...
                    Grazie per l’attenzione!

Alessio L.R. Pennasilico                                                        Porte aperte all’innovazione!
mayhem@alba.st                                                                 Villafranca, 21 Settembre 2010

Mais conteúdo relacionado

Semelhante a Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery

Disaster Recovery vs Business Continuity: prepararsi al disastro o proteggers...
Disaster Recovery vs Business Continuity: prepararsi al disastro o proteggers...Disaster Recovery vs Business Continuity: prepararsi al disastro o proteggers...
Disaster Recovery vs Business Continuity: prepararsi al disastro o proteggers...festival ICT 2016
 
Backup, Disaster recovery o Business Continuity? - by Achab - festival ICT 2015
Backup, Disaster recovery o Business Continuity? - by Achab - festival ICT 2015Backup, Disaster recovery o Business Continuity? - by Achab - festival ICT 2015
Backup, Disaster recovery o Business Continuity? - by Achab - festival ICT 2015festival ICT 2016
 
Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniS.info Srl
 
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2Marco Guardigli
 
Cloud computing & ICT for development
Cloud computing & ICT for developmentCloud computing & ICT for development
Cloud computing & ICT for developmentRoberto Polillo
 
Offering - Disaster recovery
Offering - Disaster recoveryOffering - Disaster recovery
Offering - Disaster recoveryXenesys
 
Evento 18 giugno - ibm sicurezza - parte b - soluzioni
Evento 18 giugno - ibm sicurezza - parte b - soluzioni Evento 18 giugno - ibm sicurezza - parte b - soluzioni
Evento 18 giugno - ibm sicurezza - parte b - soluzioni PRAGMA PROGETTI
 
Presentazione Cloud Computing Treviso 12 ottobre 2011
Presentazione Cloud Computing Treviso 12 ottobre 2011Presentazione Cloud Computing Treviso 12 ottobre 2011
Presentazione Cloud Computing Treviso 12 ottobre 2011Vianello Michele
 
Progetto Teseo: razionalizzazione datacenter Valle Sabbia e remotizzazione p...
Progetto Teseo: razionalizzazione datacenter Valle Sabbia  e remotizzazione p...Progetto Teseo: razionalizzazione datacenter Valle Sabbia  e remotizzazione p...
Progetto Teseo: razionalizzazione datacenter Valle Sabbia e remotizzazione p...Luca Belli
 
kube-green | Davide Bianchi
kube-green | Davide Bianchikube-green | Davide Bianchi
kube-green | Davide BianchiKCDItaly
 
Macro Web Media CED, Cloud division and case studies
Macro Web Media CED, Cloud division and case studiesMacro Web Media CED, Cloud division and case studies
Macro Web Media CED, Cloud division and case studiesDaniela Anna Gasparri
 
Disaster recovery-vs-business-continuity-seeweb
Disaster recovery-vs-business-continuity-seewebDisaster recovery-vs-business-continuity-seeweb
Disaster recovery-vs-business-continuity-seewebseeweb
 
PMexpo 2021 | Marco Caressa "Nuove tendenze del Project Management: superare ...
PMexpo 2021 | Marco Caressa "Nuove tendenze del Project Management: superare ...PMexpo 2021 | Marco Caressa "Nuove tendenze del Project Management: superare ...
PMexpo 2021 | Marco Caressa "Nuove tendenze del Project Management: superare ...PMexpo
 
Italia Camp - Make the Cloud Green
Italia Camp - Make the Cloud GreenItalia Camp - Make the Cloud Green
Italia Camp - Make the Cloud GreenVMEngine
 
Giornale di Merate - Articolo Project Management
Giornale di Merate - Articolo Project ManagementGiornale di Merate - Articolo Project Management
Giornale di Merate - Articolo Project ManagementEmiliano Soldi
 
Smau milano 2012 fabrizio amarilli architettura
Smau milano 2012 fabrizio amarilli architetturaSmau milano 2012 fabrizio amarilli architettura
Smau milano 2012 fabrizio amarilli architetturaSMAU
 

Semelhante a Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery (20)

Disaster Recovery vs Business Continuity: prepararsi al disastro o proteggers...
Disaster Recovery vs Business Continuity: prepararsi al disastro o proteggers...Disaster Recovery vs Business Continuity: prepararsi al disastro o proteggers...
Disaster Recovery vs Business Continuity: prepararsi al disastro o proteggers...
 
Backup, Disaster recovery o Business Continuity? - by Achab - festival ICT 2015
Backup, Disaster recovery o Business Continuity? - by Achab - festival ICT 2015Backup, Disaster recovery o Business Continuity? - by Achab - festival ICT 2015
Backup, Disaster recovery o Business Continuity? - by Achab - festival ICT 2015
 
2015 CLOUD LOGIN - DR e BR
2015 CLOUD LOGIN - DR e BR2015 CLOUD LOGIN - DR e BR
2015 CLOUD LOGIN - DR e BR
 
Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioni
 
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
 
Cloud computing & ICT for development
Cloud computing & ICT for developmentCloud computing & ICT for development
Cloud computing & ICT for development
 
I punti deboli del sistema ICT dello Studio - Giacomo Barbieri
I punti deboli del sistema ICT dello Studio - Giacomo BarbieriI punti deboli del sistema ICT dello Studio - Giacomo Barbieri
I punti deboli del sistema ICT dello Studio - Giacomo Barbieri
 
Offering - Disaster recovery
Offering - Disaster recoveryOffering - Disaster recovery
Offering - Disaster recovery
 
Evento 18 giugno - ibm sicurezza - parte b - soluzioni
Evento 18 giugno - ibm sicurezza - parte b - soluzioni Evento 18 giugno - ibm sicurezza - parte b - soluzioni
Evento 18 giugno - ibm sicurezza - parte b - soluzioni
 
Presentazione Cloud Computing Treviso 12 ottobre 2011
Presentazione Cloud Computing Treviso 12 ottobre 2011Presentazione Cloud Computing Treviso 12 ottobre 2011
Presentazione Cloud Computing Treviso 12 ottobre 2011
 
Progetto Teseo: razionalizzazione datacenter Valle Sabbia e remotizzazione p...
Progetto Teseo: razionalizzazione datacenter Valle Sabbia  e remotizzazione p...Progetto Teseo: razionalizzazione datacenter Valle Sabbia  e remotizzazione p...
Progetto Teseo: razionalizzazione datacenter Valle Sabbia e remotizzazione p...
 
kube-green | Davide Bianchi
kube-green | Davide Bianchikube-green | Davide Bianchi
kube-green | Davide Bianchi
 
Macro Web Media CED, Cloud division and case studies
Macro Web Media CED, Cloud division and case studiesMacro Web Media CED, Cloud division and case studies
Macro Web Media CED, Cloud division and case studies
 
Disaster recovery-vs-business-continuity-seeweb
Disaster recovery-vs-business-continuity-seewebDisaster recovery-vs-business-continuity-seeweb
Disaster recovery-vs-business-continuity-seeweb
 
PMexpo 2021 | Marco Caressa "Nuove tendenze del Project Management: superare ...
PMexpo 2021 | Marco Caressa "Nuove tendenze del Project Management: superare ...PMexpo 2021 | Marco Caressa "Nuove tendenze del Project Management: superare ...
PMexpo 2021 | Marco Caressa "Nuove tendenze del Project Management: superare ...
 
Italia Camp - Make the Cloud Green
Italia Camp - Make the Cloud GreenItalia Camp - Make the Cloud Green
Italia Camp - Make the Cloud Green
 
Giornale di Merate - Articolo Project Management
Giornale di Merate - Articolo Project ManagementGiornale di Merate - Articolo Project Management
Giornale di Merate - Articolo Project Management
 
2015 CLOUD LOGIN - Document in Cloud
2015 CLOUD LOGIN - Document in Cloud2015 CLOUD LOGIN - Document in Cloud
2015 CLOUD LOGIN - Document in Cloud
 
Data Lake
Data LakeData Lake
Data Lake
 
Smau milano 2012 fabrizio amarilli architettura
Smau milano 2012 fabrizio amarilli architetturaSmau milano 2012 fabrizio amarilli architettura
Smau milano 2012 fabrizio amarilli architettura
 

Mais de Alessio Pennasilico

Perchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliPerchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliAlessio Pennasilico
 
Odio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteOdio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteAlessio Pennasilico
 
Sistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliSistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliAlessio Pennasilico
 
Come il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoCome il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoAlessio Pennasilico
 
ICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieAlessio Pennasilico
 
Linux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZLinux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZAlessio Pennasilico
 
Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Alessio Pennasilico
 
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoverySmau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoveryAlessio Pennasilico
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPAlessio Pennasilico
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securityAlessio Pennasilico
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedAlessio Pennasilico
 
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraSmau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraAlessio Pennasilico
 
e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le Alessio Pennasilico
 
ESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityAlessio Pennasilico
 
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneSeminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneAlessio Pennasilico
 

Mais de Alessio Pennasilico (20)

Perchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliPerchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminali
 
Odio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteOdio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritte
 
All your bases belong to us
All your bases belong to usAll your bases belong to us
All your bases belong to us
 
Rischi o vulnerabilità?
Rischi o vulnerabilità?Rischi o vulnerabilità?
Rischi o vulnerabilità?
 
Sistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliSistemi SCADA e profili criminali
Sistemi SCADA e profili criminali
 
Come il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoCome il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogico
 
ICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologie
 
Linux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZLinux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZ
 
Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?
 
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoverySmau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla security
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security Demystified
 
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraSmau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
 
e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le
 
OpenOffice
OpenOfficeOpenOffice
OpenOffice
 
Vpn Mobility VoIP
Vpn Mobility VoIPVpn Mobility VoIP
Vpn Mobility VoIP
 
Paranoia is a virtue
Paranoia is a virtueParanoia is a virtue
Paranoia is a virtue
 
ESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)security
 
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneSeminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
 

Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery

  • 1. Business Continuity Disaster Recovery l'infrastruttura adatta permette di correre meno rischi Alessio L.R. Pennasilico Porte aperte all’innovazione! mayhem@alba.st Villafranca, 21 Settembre 2010
  • 2. $ whois mayhem Security Evangelist @ Board of Directors: CLUSIT, Associazione Informatici Professionisti, Associazione Italiana Professionisti Sicurezza Informatica, Italian Linux Society, OpenBSD Italian User Group, Hacker’s Profiling Project BC/DR mayhem@aipsi.org 2
  • 4. BC/DR Un buon piano utilizza la tecnologia come supporto di una strategia BC/DR mayhem@aipsi.org 4
  • 5. Cosa ottenere? Classificare le informazioni ed i servizi per criticità BC/DR mayhem@aipsi.org 5
  • 6. Disservizio accettabile RPO, Recovery Point Objective the acceptable latency of data that will be recovered RTO, Recovery Time Objective the acceptable amount of time to restore the function MTDL: The RPO must ensure that the Maximum Tolerable Data Loss for each activity is not exceeded. MTPD: The RTO must ensure that the Maximum Tolerable Period of Disruption for each activity is not exceeded. BC/DR mayhem@aipsi.org 6
  • 7. Rischi Elencare i rischi dai quali ci si vuole proteggere Classificarli per frequenza e gravità guasti, perdite d’acqua, incendi, terremoti BC/DR mayhem@aipsi.org 7
  • 8. Quanto denaro investire Definire il costo di ogni disservizio Definire un budget da dedicare alle contromisure per i diversi rischi costo(incidente) > costo(contromisure) ? BC/DR mayhem@aipsi.org 8
  • 9. Balance effectiveness BC/DR mayhem@aipsi.org 9
  • 10. Crisi / tempo 50 Gravità 37.5 Crisi Gestione 25 12.5 0 Untitled 4 2008 2010 Untitled 2 Tempo BC/DR mayhem@aipsi.org 10
  • 11. Effetto Domino BC/DR mayhem@aipsi.org 11
  • 12. Gestione pervasiva BC/DR mayhem@aipsi.org 12
  • 14. BC/DR mayhem@aipsi.org 14
  • 15. Cluster / Array Ridondare le risorse (HW/SW) aiuta la Business Continuity non preserva dalla perdita di dati ma aiuta a prevenirla BC/DR mayhem@aipsi.org 15
  • 16. Backup Nastro? Disco? Storage? Criptato? Off-Site? Tempi di ripristino? Windows Backup, ArcServe, BackupExec BC/DR mayhem@aipsi.org 16
  • 17. Replica di dati Utilizzo di banda? Se fosse il server a non essere disponibile? Vision, QuickEDD, rsync, SyncBack BC/DR mayhem@aipsi.org 17
  • 18. Replica di VM Necessari banda e spazi adeguati Basata su servizi di terze parti Vizioncore, Veem, Trilead BC/DR mayhem@aipsi.org 18
  • 19. Replica di Storage Ogni vendor ha la sua tecnologia Grande resa a fronte di costi non banali BC/DR mayhem@aipsi.org 19
  • 20. Documentazione Indispensabile averla Deve essere aggiornata Richiede un impegno in termini di tempo e denaro BC/DR mayhem@aipsi.org 20
  • 21. Test Un piano non testato non funzionerà quando necessario BC/DR mayhem@aipsi.org 21
  • 22. Come accedere ai dati? Ho un sito di Disaster Recovery remoto In caso di terremoto i miei dati saranno ancora disponibili Come faranno gli utenti ad accedere? Terminal Server, View, Citrix, Thin Client BC/DR mayhem@aipsi.org 22
  • 24. Gestione = Processo BC/DR mayhem@aipsi.org 24
  • 25. Un buon piano di BC/DR può minimizzare l’impatto di un “danno” sia in termini di tempo che di denaro anche con investimenti “banali” BC/DR mayhem@aipsi.org 25
  • 26. Standard ISO/IEC 27001:2005 (formerly BS 7799-2:2002) Information Security Management System ISO/IEC 27002:2005 (remunerated ISO17999:2005) Information Security Management - Code of Practice ISO/IEC 22399:2007 Guideline for incident preparedness and operational continuity management ISO/IEC 24762:2008 Guidelines for information and communications technology disaster recovery services BC/DR mayhem@aipsi.org 26
  • 27. Web-o-grafia http://en.wikipedia.org/wiki/Risk_analysis_%28Business%29 http://en.wikipedia.org/wiki/Risk_management http://en.wikipedia.org/wiki/Optimism_bias http://en.wikipedia.org/wiki/List_of_cognitive_biases http://en.wikipedia.org/wiki/Business_continuity http://en.wikipedia.org/wiki/Business_continuity_planning http://en.wikipedia.org/wiki/Seven_tiers_of_disaster_recovery http://en.wikipedia.org/wiki/Data_deduplication http://en.wikipedia.org/wiki/Disaster_recovery http://en.wikipedia.org/wiki/Continuous_data_protection http://en.wikipedia.org/wiki/Cluster_%28computing%29 BC/DR mayhem@aipsi.org 27
  • 28. These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike 2.5 version; you can copy, modify or sell them. “Please” cite your source and use the same licence :) Fermatemi durante l’aperitivo se avete domande... Grazie per l’attenzione! Alessio L.R. Pennasilico Porte aperte all’innovazione! mayhem@alba.st Villafranca, 21 Settembre 2010