Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

20
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 Museo Nazionale del Risorgimento Italiano – Palazzo Carignano Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

description

- Microcode e patching, questi sconosciuti - Attività IBM sul microcode e sul patching - Com’è possibile fare download? - SW asset management Calibration - Annunci IBM - Documentazione e siti - Quaderno Sicurezza Informatica

Transcript of Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

Page 1: Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

Museo Nazionale del Risorgimento Italiano – Palazzo Carignano

Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

Page 2: Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

© 2013 IBM Corporation

Agenda

Microcode e patching, questi sconosciuti

Attività IBM sul microcode e sul patching

Com’è possibile fare download?

SW asset management Calibration

Annunci IBM

Documentazione e siti

Quaderno Sicurezza Informatica

Page 3: Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

© 2013 IBM Corporation

Cos’è il sistema operativo e perchè è importante?Manutenzione SW

Il sistema operativo è un insieme di programmi che gestiscono l’interno di un sistema informatico: le lavorazioni, la sua memoria, i processori, i dispositivi e i file system. Le applicazioni interagiscono con le funzioni del sistema operativo a diretto sostegno di specifiche esigenze di business.

In un sistema operativo l’aggiornamento/upgrade IBM comprenderà:

– Nuove funzionalità del software per mantenere e migliorare le esigenze di business

– Supporto per nuovo hardware rilasciato da IBM e altri fornitori (come il supporto su EMC, Hitachi Storage, Tapes .. )

– Il supporto per nuove funzionalità introdotte nel nuovo Hardware

– Correzioni relative al sistema operativo e bug di sicurezza reperiti in release precedenti

– Miglioramenti relativi alla sicurezzaHardware

Firmware

Operating system

User/ Services

Operating system

CPU, Memory and I/O

Application

Application

Patching

Page 4: Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

© 2013 IBM Corporation

Cos’è il machine code e perchè è importante?Manutenzione HW

Codice Macchina (a volte chiamato firmware o microcodice) include qualsiasi copia totale o parziale del Codice Macchina e qualsiasi fix, patch, o la sostituzione prevista per il Codice Macchina. Aggiornamenti del codice macchina sono a disposizione dei clienti con garanzia hardware o supporto di manutenzione.

Tipi di Codice Macchina includono:– System Machine Code inizializza, o imposta, la

configurazione hardware in modo che il vostro sistema si avvia e funziona correttamente; fornisce l'interfaccia al software del sistema operativo per parlare con l'hardware. In alcuni casi, come per il Power Systems HMC, include un sistema operativo chiuso e tutte le applicazioni che girano su HMC. 

– Adapter Machine Code è il codice di funzionamento dell'adattatore, inizializza l'adattatore quando viene applicata l'alimentazione e controlla molte delle operazioni in corso eseguite dalla scheda.

– Device Machine Code è il sistema operativo per dispositivi quali DASD, unità a nastro, e commuta. Hardware

Firmware

Operating system

User/ Services

Operating system

CPU, Memory and I/O

Application

Application

Patching

Firmware

Operating system

User/ Services

Operating system

CPU, Memory and I/O

Application

Application

Patching

Hardware

Firmware

Operating system

User/ Services

Operating system

CPU, Memory and I/O

Application

Application

Patching

Page 5: Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

© 2013 IBM Corporation

Fix Type Schedule

Single correction ifix Al bisogno sviluppata sull’ambiente del cliente

Hiper Notifica disponibilità al cliente e rilascio su sua richiesta

Fix di sicurezza Appena è riscontrata la vulnerabilità viene avvisato il cliente. Rilascio su versione presente dal cliente.

Service Pack (SP) 2 a Quarter

Technology Level (TL)

1 all’anno

Aggiornamenti SW - system p

Page 6: Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

© 2013 IBM Corporation

Alcuni rilasci di livelli di Microcode

Page 7: Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

© 2013 IBM Corporation

Esempio Fix Hiper per i DS8700

Acute:

Drive stuck inA loop initialization on both loops can cause empty loops1. Problem Description: If a disk drive become stuck in fiber channel loopinitialization on both ports it is possible both loops of a dual loop will beempty. This failure will cause a loss of access and could result in data loss.2. Potential Impact of Problem: loss of data, loss of access3. Problem Severity: HIPER4. Pervasive Problem: Yes5. Release Bundle: 76.31.42.0ID#: 274106

Spare drive causing loop FC-AL errors can lead to medium errors1. Problem Description: When a bad drive is brought into the system oneDA adapter can have an initialization degraded status before the peer DAstarted initialization. A microcode logic error can lead to medium errors onrank that is rebuilding.2. Potential Impact of Problem: loss of data3. Problem Severity: HIPER4. Pervasive Problem: Yes5. Release Bundle: 76.31.42.0ID#: 274139

Page 8: Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

© 2013 IBM Corporation

Fix Central home page: http://www-933.ibm.com/support/fixcentral/

Page 9: Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

© 2013 IBM Corporation

Serial number required

Page 10: Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

© 2013 IBM Corporation10 April 12, 2023

IBM recent announcement (November 27, 2012): Reestablishment Fee

RFA Announcement Information:

Effective April 01, 2013, Power Systems, System x, and Storage System Machines that are no longer covered by base warranty and not covered by an IBM hardware maintenance service agreement for 90 days or more ("lapsed coverage"), will be subject to a reestablishment fee when added to an IBM hardware maintenance service agreement. The reestablishment fee will be based on the number of days of lapsed coverage, up to an amount equal to 365 days of hardware maintenance service fees. For information about IBM's hardware maintenance services and associated pricing, contact your IBM sales representative.

IBM reserves the right to change, modify, or withdraw its offerings, policies, and practices at any time.

The following has been released to marketing on November 27, 2012

http://www-01.ibm.com/common/ssi/ShowDoc.wss?docURL=/common/ssi/rep_ca/7/877/ENUSZS12-0117/index.html&lang=en&request_locale=en Adobe Acrobat Document

Page 11: Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

© 2013 IBM Corporation11 April 12, 2023

IBM recent announcement (October 9, 2012 ): Per Call Policy Change

RFA Announcement Information:

Effective no later than January 09, 2013 (effective date will vary by country and by platform), the scope of IBM's hourly maintenance and repair services (whether referred to as "hourly services," "per call," "time and materials" or other similar name) for System x® , Power Systems™ and System Storage® Machines (including predecessor and successor Machines) will not include access to or provision of Machine Code updates.

Machine Code is defined in the IBM® License Agreement for Machine Code. Machine Code updates are any fix, patch or replacement provided for Machine Code.

Customers that are entitled to obtain Machine Code updates under warranty or an IBM hardware maintenance service agreement may obtain Machine Code update installation services as part of an IBM hourly services engagement.

IBM reserves the right to change, modify or withdraw its offerings, policies and practices at any time.

The following has been released to marketing on October 9, 2012

http://www-01.ibm.com/common/ssi/ShowDoc.wss?docURL=/common/ssi/rep_ca/3/877/ENUSZS12-0103/index.html&lang=en&request_locale=enAdobe Acrobat

Document

Page 12: Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

© 2013 IBM Corporation

• Legge 248/2000 – Legge sul Diritto d’Autore

La legge italiana protegge il software dallo sfruttamento non autorizzato, allo stesso modo di un’opera letteraria. I diritti riconosciuti al titolare del software dalla legge italiana sul diritto d’autore prevedono un impianto sanzionatorio con riflessi penali, civili e amministrativi in caso d’illecita riproduzione di programmi per elaboratore.

Con riferimento alle sanzioni penali, si considera reato la duplicazione abusiva, per trarne profitto, di programmi per elaboratore (o banche dati) o, ai medesimi fini, l’importazione, la distribuzione, la vendita, la detenzione a scopo commerciale o imprenditoriale o la concessione in locazione di programmi contenuti su supporti non contrassegnati dalla Società Italiana degli Autori ed Editori (S.I.A.E.).

• D. Lgs. n. 231/2001 – Introduzione dei delitti in materia di Diritto d’Autore mediante Legge 99/2009 (art. 25 novies)

Per effetto dell’art. 25 novies introdotto dalla Legge 99/2009, la Società risponde a titolo di responsabilità amministrativa per i reati di duplicazione, detenzione, commercializzazione e importazione abusiva di software (o banche dati).

Per tali reati la società deve corrispondere una sanzione pecuniaria fino a 500 quote e può subire l’irrogazione di una sanzione interdittiva fino ad un anno a meno che non provi che l’organo dirigente ha adottato ed efficacemente attuato, prima della commissione del fatto, modelli di organizzazione, gestione e controllo degli asset software della società idonei a prevenire i reati indicati nel Decreto.

• Corporate Governance

D. Lgs. n. 262 del 28 dicembre 2005 ”Disposizioni per la tutela del risparmio e la disciplina dei mercati finanziari”

Licenze software – Cenni alla normativa di riferimento

Page 13: Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

© 2013 IBM Corporation

Con effetto a partire dal 2009 i reati contro la proprietà intellettuale sono compresi nel novero delle fattispecie previste dal D.Lgs. 231/2001. A tal proposito il processo di gestione delle licenze software deve garantire conformità al modello 231 aziendale.

Ante Decreto

Persone fisiche:• La responsabilità penale è riferita solo alle persone

fisiche• Non possono essere imputati enti o società, siano

essi dotati oppure privi di responsabilità giuridica

Persone fisiche e enti:• Si introduce accanto alla responsabilità della persona

fisica anche una forma di responsabilità a carico di società ed enti, con sanzioni di particolare afflittività

• Le società sono responsabili per i reati commessi dai soggetti con il potere di impegnare la società (o persone sottoposte a direzione o vigilanza degli stessi) nell’interesse o a vantaggio della società (Art. 5 D.Lgs. 231/2001)

Post Decreto

Nel caso di reati commessi da soggetti apicali (Amministratori, rappresentanti legali, direttori generali, etc.), l’ente non risponde dei reati se prova che:

– l’organo dirigente ha adottato ed efficacemente attuato, prima della commissione del fatto, modelli di organizzazione, gestione e controllo (“modelli organizzativi”) idonei a prevenire i reati indicati nel Decreto;

– il compito di vigilare sul funzionamento e l’osservanza dei modelli, di curare il loro aggiornamento è stato affidato ad un “organismo” dell’ente dotato di autonomi poteri di iniziativa e controllo;

– le persone hanno commesso il reato eludendo fraudolentemente i modelli organizzativi;

– il reato è stato commesso senza che vi sia stata omessa o insufficiente vigilanza da parte dell’organismo di cui al precedente punto. Nel caso di adozione di un modello organizzativo coerente con i requisiti di legge, si ha l’inversione dell’onere della prova a carico della

magistratura inquirente in relazione ai reati commessi dalle persone sottoposte a direzione o vigilanza dei soggetti apicali.

Condizione esimente dalle sanzioni 231

Licenze software e D. Lgs. 231/2001

Page 14: Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

© 2013 IBM Corporation

TIPO DI SANZIONE SANZIONE MINIMA APPLICATA

Sanzioni pecuniarieSanzioni pecuniarie da € 25.823 ad € 774.685 (massimo n. 500 quote) in proporzione alla gravità del reato ed alla situazione economica della società) sono sempre previste.

Sanzione interdittiva

Sanzione interdittiva dall’esercizio dell’attività per un periodo da 3 mesi a 1 anno.

L’interdizione può riguardare tra l’altro anche: sospensione o revoca delle autorizzazioni; divieto di concludere contratti con la pubblica amministrazione; esclusione dai benefici, prestiti e contributi pubblici.

Pubblicazione della sentenza Pubblicazione della sentenza su un quotidiano a tiratura nazionale.

Misure cautelari Nel caso in cui sussistano gravi indizi di colpevolezza e vi siano fondati elementi che facciano ritenere

concreto il pericolo di commissione di reati della medesima indole, il Pubblico Ministero può richiedere l’applicazione quale misura cautelare di una delle sanzioni interdittive.

Reato di pirateria informatica – Sanzioni ex D. Lgs. 231/2001

Page 15: Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

© 2013 IBM Corporation

TIPO DI SANZIONE SANZIONE MINIMA APPLICATA SANZIONE MASSIMA APPLICATA

Penale (con scopo di profitto) Reclusione da 6 mesi

Multa da 2.582 €

Reclusione fino a 3 anni

Multa fino a 15.493 €

Penale (senza scopo di profitto) Multa da 51 euro Multa fino a 2.065 euro

Amministrativo

103 euro o doppio del prezzo di mercato per ogni originale

Fino a 1.032 euro o doppio del prezzo di mercato per ogni originale

Civile

Accertamento del diritto leso e condanna per interdizione

Distruzione e rimozione dei prodotti e di tutti gli apparecchi, atti alla duplicazione, utilizzati

Risarcimento del danno patrimoniale (pari al mancato o ridotto guadagno) e del danno morale

Sequestro cautelativo dei beni che costituiscono prova di violazione dei diritti del titolare

Pubblicazione della sentenza su uno o più giornali a spese della parte soccombente

Le figure che all’interno dell’azienda potrebbero essere chiamate a rispondere dell’illecito sono, in primo luogo, il legale rappresentante dell’azienda e, in secondo luogo, il responsabile al quale sia stata affidata la responsabilità di vigilare sulle licenze software in azienda.

Reato di pirateria informatica – Sanzioni ex legge 248/2000

Page 16: Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

© 2013 IBM Corporation

Adobe Acrobat Document

http://www.assolombarda.it/documentazione/39047

Page 17: Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

© 2013 IBM Corporation

IBM SPACs disponibili

HP low end

Lenovo

Infoprint

Vantaggi per il cliente

• Singolo punto di contatto

• Singole fatture

Supporto IBM su prodotti NON IBM

Page 18: Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

© 2013 IBM Corporation

HardwareMaintenance

HardwareMaintenance

SoftwareMaintenance

SoftwareMaintenance

Managed SupportServices

Managed SupportServices

Enhanced Technical Support

Enhanced Technical Support

Multi-Vendor MaintenanceMulti-Vendor Maintenance

http://www.ibm.com/services/it/maintenance

Thank You for your time.Thank You for your time.

Adobe Acrobat Document Guida ai servizi di manutenzione hardware e software

Page 19: Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

© 2013 IBM Corporation

Backup

Page 20: Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT

© 2013 IBM Corporation

Goal Kickoff by Oct, 1

making 1000 visits by December 31, 2013

Share program with channell

Elegible clients• MidMarket and General Business• with IBM and competition installed

base

At the end of each meeting, the manager will compile a report to be sent to TSS BLE

CLIENTI

ObjectiveEach TSS delivery managers must meet a customer every day optimizing the meeting and travel cost.

1 visit at day (1) = 22 visits at month

Meeting scope• reinforce or create the relationship with

clients• spread IP- right concepts avoiding

customer complains• winback by design and not by chance• Capture overall business opportunity for

IBM

Start date = 01 Oct 2013

1x1 = 22 announcement program