SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30

Manutenzione hw e sw dei sistemi: per
aumentare l’affidabilità dell’infrastruttura IT

Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
Agenda

 Microcode e patching, questi sconosciuti
 Attività IBM sul microcode e sul patching
 Com’è possibile fare download?
 SW asset management Calibration
 Annunci IBM
 Documentazione e siti
 Quaderno Sicurezza Informatica

© 2013 IBM Corporation
Cos’è il sistema operativo e perchè è importante?
Manutenzione SW

User/
Services

Il sistema operativo è un insieme di programmi che
gestiscono l’interno di un sistema informatico: le lavorazioni,
la sua memoria, i processori, i dispositivi e i file system. Le
applicazioni interagiscono con le funzioni del sistema
operativo a diretto sostegno di specifiche esigenze di
business.

Application
Application

In un sistema operativo l’aggiornamento/upgrade IBM comprenderà:
Patching
– Nuove funzionalità del software per mantenere e migliorare le
esigenze di business

Operating
system
Operating system

– Supporto per nuovo hardware rilasciato da IBM e altri fornitori
(come il supporto su EMC, Hitachi Storage, Tapes .. )
– Il supporto per nuove funzionalità introdotte nel nuovo
Hardware
– Correzioni relative al sistema operativo e bug di sicurezza
reperiti in release precedenti

Firmware

Hardware

CPU, Memory and I/O

– Miglioramenti relativi alla sicurezza

© 2013 IBM Corporation
Cos’è il machine code e perchè è importante?
Manutenzione HW

User/
Services

Codice Macchina (a volte chiamato firmware o microcodice)
include qualsiasi copia totale o parziale del Codice Macchina e
qualsiasi fix, patch, o la sostituzione prevista per il Codice
Macchina. Aggiornamenti del codice macchina sono a
disposizione dei clienti con garanzia hardware o supporto di
manutenzione.

Application
Application

Patching
Operating
system
Operating system

Firmware

Hardware

CPU, Memory and I/O

Tipi di Codice Macchina includono:
– System Machine Code inizializza, o imposta, la
configurazione hardware in modo che il vostro sistema si
avvia e funziona correttamente; fornisce l'interfaccia al
software del sistema operativo per parlare con l'hardware. In
alcuni casi, come per il Power Systems HMC, include un
sistema operativo chiuso e tutte le applicazioni che girano su
HMC.
– Adapter Machine Code è il codice di funzionamento
dell'adattatore, inizializza l'adattatore quando viene applicata
l'alimentazione e controlla molte delle operazioni in corso
eseguite dalla scheda.
– Device Machine Code è il sistema operativo per dispositivi
quali DASD, unità a nastro, e commuta.

© 2013 IBM Corporation
Aggiornamenti SW - system p

Fix Type

Schedule

Single correction ifix

Al bisogno sviluppata sull’ambiente del cliente

Hiper

Notifica disponibilità al cliente e rilascio su sua
richiesta

Fix di sicurezza

Appena è riscontrata la vulnerabilità viene avvisato
il cliente. Rilascio su versione presente dal cliente.

Service Pack (SP)

2 a Quarter

Technology Level
(TL)

1 all’anno

© 2013 IBM Corporation
Alcuni rilasci di livelli di Microcode

© 2013 IBM Corporation
Esempio Fix Hiper per i DS8700
Acute:
Drive stuck inA loop initialization on both loops can cause empty loops
1. Problem Description: If a disk drive become stuck in fiber channel loop
initialization on both ports it is possible both loops of a dual loop will be
empty. This failure will cause a loss of access and could result in data loss.
2. Potential Impact of Problem: loss of data, loss of access
3. Problem Severity: HIPER
4. Pervasive Problem: Yes
5. Release Bundle: 76.31.42.0
ID#: 274106

Spare drive causing loop FC-AL errors can lead to medium errors
1. Problem Description: When a bad drive is brought into the system one
DA adapter can have an initialization degraded status before the peer DA
started initialization. A microcode logic error can lead to medium errors on
rank that is rebuilding.
2. Potential Impact of Problem: loss of data
3. Problem Severity: HIPER
4. Pervasive Problem: Yes
5. Release Bundle: 76.31.42.0
ID#: 274139
© 2013 IBM Corporation
Fix Central home page: http://www-933.ibm.com/support/fixcentral/

© 2013 IBM Corporation
Serial number required

© 2013 IBM Corporation
IBM recent announcement (November 27, 2012): Reestablishment Fee
The following has been released to marketing on November 27, 2012

RFA Announcement Information:

Effective April 01, 2013, Power Systems, System x, and Storage System
Machines that are no longer covered by base warranty and not covered by an IBM
hardware maintenance service agreement for 90 days or more ("lapsed
coverage"), will be subject to a reestablishment fee when added to an IBM
hardware maintenance service agreement. The reestablishment fee will be based
on the number of days of lapsed coverage, up to an amount equal to 365 days of
hardware maintenance service fees. For information about IBM's hardware
maintenance services and associated pricing, contact your IBM sales
representative.
IBM reserves the right to change, modify, or withdraw its offerings, policies, and
practices at any time.

http://www-01.ibm.com/common/ssi/ShowDoc.wss?docURL=/common/ssi/rep_ca/7/877/ENUSZS12-0117/index.html&lang=en&request_locale=en
10

20 November
2013

© 2013 IBM Corporation
IBM recent announcement (October 9, 2012 ): Per Call Policy Change
The following has been released to marketing on October 9, 2012

RFA Announcement Information:

Effective no later than January 09, 2013 (effective date will vary by country and by
platform), the scope of IBM's hourly maintenance and repair services (whether
referred to as "hourly services," "per call," "time and materials" or other similar
name) for System x® , Power Systems™ and System Storage® Machines
(including predecessor and successor Machines) will not include access to or
provision of Machine Code updates.
Machine Code is defined in the IBM® License Agreement for Machine Code.
Machine Code updates are any fix, patch or replacement provided for Machine
Code.
Customers that are entitled to obtain Machine Code updates under warranty or an
IBM hardware maintenance service agreement may obtain Machine Code update
installation services as part of an IBM hourly services engagement.

IBM reserves the right to change, modify or withdraw its offerings, policies and
practices at any time.

http://www-01.ibm.com/common/ssi/ShowDoc.wss?docURL=/common/ssi/rep_ca/3/877/ENUSZS12-0103/index.html&lang=en&request_locale=en
11

20 November
2013

© 2013 IBM Corporation
Licenze software – Cenni alla normativa di riferimento
• Legge 248/2000 – Legge sul Diritto d’Autore
La legge italiana protegge il software dallo sfruttamento non autorizzato, allo stesso modo di un’opera letteraria. I
diritti riconosciuti al titolare del software dalla legge italiana sul diritto d’autore prevedono un impianto
sanzionatorio con riflessi penali, civili e amministrativi in caso d’illecita riproduzione di programmi per
elaboratore.
Con riferimento alle sanzioni penali, si considera reato la duplicazione abusiva, per trarne profitto, di programmi
per elaboratore (o banche dati) o, ai medesimi fini, l’importazione, la distribuzione, la vendita, la detenzione a
scopo commerciale o imprenditoriale o la concessione in locazione di programmi contenuti su supporti non
contrassegnati dalla Società Italiana degli Autori ed Editori (S.I.A.E.).

• D. Lgs. n. 231/2001 – Introduzione dei delitti in materia di Diritto d’Autore mediante Legge
99/2009 (art. 25 novies)
Per effetto dell’art. 25 novies introdotto dalla Legge 99/2009, la Società risponde a titolo di responsabilità
amministrativa per i reati di duplicazione, detenzione, commercializzazione e importazione abusiva di software (o
banche dati).
Per tali reati la società deve corrispondere una sanzione pecuniaria fino a 500 quote e può subire l’irrogazione di
una sanzione interdittiva fino ad un anno a meno che non provi che l’organo dirigente ha adottato ed
efficacemente attuato, prima della commissione del fatto, modelli di organizzazione, gestione e controllo degli
asset software della società idonei a prevenire i reati indicati nel Decreto.

• Corporate Governance
D. Lgs. n. 262 del 28 dicembre 2005 ”Disposizioni per la tutela del risparmio e la disciplina dei mercati finanziari”

© 2013 IBM Corporation
Licenze software e D. Lgs. 231/2001
Con effetto a partire dal 2009 i reati contro la proprietà intellettuale sono compresi nel novero delle fattispecie
previste dal D.Lgs. 231/2001. A tal proposito il processo di gestione delle licenze software deve garantire
conformità al modello 231 aziendale.

Ante Decreto

Post Decreto

Persone fisiche:
•La responsabilità penale è riferita solo alle persone
fisiche
•Non possono essere imputati enti o società, siano
essi dotati oppure privi di responsabilità giuridica

Persone fisiche e enti:
•Si introduce accanto alla responsabilità della persona
fisica anche una forma di responsabilità a carico di
società ed enti, con sanzioni di particolare afflittività
•Le società sono responsabili per i reati commessi dai
soggetti con il potere di impegnare la società (o persone
sottoposte a direzione o vigilanza degli stessi)
nell’interesse o a vantaggio della società (Art. 5 D.Lgs.
231/2001)

Condizione esimente dalle sanzioni 231
 Nel caso di reati commessi da soggetti apicali (Amministratori, rappresentanti legali, direttori generali, etc.), l’ente non risponde dei reati se prova
che:
–

l’organo dirigente ha adottato ed efficacemente attuato, prima della commissione del fatto, modelli di organizzazione, gestione e controllo
(“modelli organizzativi”) idonei a prevenire i reati indicati nel Decreto;

–

il compito di vigilare sul funzionamento e l’osservanza dei modelli, di curare il loro aggiornamento è stato affidato ad un “organismo” dell’ente
dotato di autonomi poteri di iniziativa e controllo;

–

le persone hanno commesso il reato eludendo fraudolentemente i modelli organizzativi;

– il reato è stato commesso senza che vi sia stata omessa o insufficiente vigilanza da parte dell’organismo di cui al precedente punto.
 Nel caso di adozione di un modello organizzativo coerente con i requisiti di legge, si ha l’inversione dell’onere della prova a carico della
magistratura inquirente in relazione ai reati commessi dalle persone sottoposte a direzione o vigilanza dei soggetti apicali.
© 2013 IBM Corporation
Reato di pirateria informatica – Sanzioni ex D. Lgs. 231/2001

TIPO DI SANZIONE

Sanzioni pecuniarie

SANZIONE MINIMA APPLICATA

Sanzioni pecuniarie da € 25.823 ad € 774.685 (massimo n. 500 quote) in proporzione alla gravità del reato ed
alla situazione economica della società) sono sempre previste.



Sanzione interdittiva dall’esercizio dell’attività per un periodo da 3 mesi a 1 anno.

Sanzione interdittiva



L’interdizione può riguardare tra l’altro anche: sospensione o revoca delle autorizzazioni; divieto di
concludere contratti con la pubblica amministrazione; esclusione dai benefici, prestiti e contributi pubblici.

Pubblicazione della sentenza



Pubblicazione della sentenza su un quotidiano a tiratura nazionale.



Nel caso in cui sussistano gravi indizi di colpevolezza e vi siano fondati elementi che facciano ritenere
concreto il pericolo di commissione di reati della medesima indole, il Pubblico Ministero può richiedere
l’applicazione quale misura cautelare di una delle sanzioni interdittive.

Misure cautelari

© 2013 IBM Corporation
Reato di pirateria informatica – Sanzioni ex legge 248/2000
TIPO DI SANZIONE

SANZIONE MINIMA APPLICATA

SANZIONE MASSIMA APPLICATA

Reclusione da 6 mesi



Reclusione fino a 3 anni



Multa da 2.582 €



Multa fino a 15.493 €



Multa da 51 euro



Multa fino a 2.065 euro

103 euro o doppio del prezzo di mercato per ogni 
originale



Accertamento del diritto leso e condanna per interdizione



Distruzione e rimozione dei prodotti e di tutti gli apparecchi, atti alla duplicazione, utilizzati



Risarcimento del danno patrimoniale (pari al mancato o ridotto guadagno) e del danno morale



Sequestro cautelativo dei beni che costituiscono prova di violazione dei diritti del titolare



Penale (senza scopo di profitto)





Penale (con scopo di profitto)

Pubblicazione della sentenza su uno o più giornali a spese della parte soccombente

Amministrativo

Civile

Fino a 1.032 euro o doppio del prezzo di mercato
per ogni originale

Le figure che all’interno dell’azienda potrebbero essere chiamate a rispondere dell’illecito sono, in primo
luogo, il legale rappresentante dell’azienda e, in secondo luogo, il responsabile al quale sia stata affidata
la responsabilità di vigilare sulle licenze software in azienda.
© 2013 IBM Corporation
http://www.assolombarda.it/documentazione/39047

© 2013 IBM Corporation
Supporto IBM su prodotti NON IBM

IBM SPACs disponibili

Vantaggi per il cliente

HP low end

• Singolo punto di contatto

Lenovo

• Singole fatture

Infoprint

© 2013 IBM Corporation
Thank You for your time.

http://www.ibm.com/services/it/maintenance
Hardware
Maintenance

Software
Maintenance

Managed Support
Services

Enhanced Technical
Support

Multi-Vendor
Maintenance

Guida ai servizi di manutenzione hardware e software
© 2013 IBM Corporation
Backup

© 2013 IBM Corporation
1x1 = 22 announcement program

Objective

Elegible clients

Each TSS delivery managers must meet a
customer every day optimizing the meeting and
travel cost.

• MidMarket

and General Business
• with IBM and competition installed
base

Goal
Kickoff by Oct, 1
making 1000 visits by
December 31, 2013

1 visit at day (1) = 22 visits at month
Meeting scope
• reinforce or create the relationship with clients
• spread IP- right concepts avoiding customer
complains
• winback by design and not by chance
• Capture overall business opportunity for IBM

Share program with channell
At the end of each meeting, the
manager will compile a report to be
sent to TSS BLE

Start date = 01 Oct 2013

CLIENTI

© 2013 IBM Corporation

Más contenido relacionado

Destacado

Capítulo 2 factores de produccion
Capítulo 2   factores de produccionCapítulo 2   factores de produccion
Capítulo 2 factores de produccion
pluma76
 
Tarea diseño de pagina
Tarea diseño de paginaTarea diseño de pagina
Tarea diseño de pagina
Leibix Y. Pena
 
Test estavillo
Test estavilloTest estavillo
Test estavillo
marijan3
 
Taller tema de investigación
Taller tema de investigaciónTaller tema de investigación
Taller tema de investigación
Andre Villarraga
 
Tarea normalizacion
Tarea normalizacionTarea normalizacion
Tarea normalizacion
sinne2013
 

Destacado (19)

brochure acg enterprise short
brochure acg enterprise shortbrochure acg enterprise short
brochure acg enterprise short
 
Microsoft Surface
Microsoft SurfaceMicrosoft Surface
Microsoft Surface
 
A escolha, joão 10 a 12
A escolha, joão 10 a 12A escolha, joão 10 a 12
A escolha, joão 10 a 12
 
Situación de las bibliotecas universitarias mexicanas
Situación de las bibliotecas universitarias mexicanasSituación de las bibliotecas universitarias mexicanas
Situación de las bibliotecas universitarias mexicanas
 
Capítulo 2 factores de produccion
Capítulo 2   factores de produccionCapítulo 2   factores de produccion
Capítulo 2 factores de produccion
 
Crer somente lucas 17 19
Crer somente lucas 17   19Crer somente lucas 17   19
Crer somente lucas 17 19
 
Conectores completo
Conectores completoConectores completo
Conectores completo
 
Que le ha molestado
Que le ha molestadoQue le ha molestado
Que le ha molestado
 
Big Data na Nuvem da AWS
Big Data na Nuvem da AWSBig Data na Nuvem da AWS
Big Data na Nuvem da AWS
 
Tarea diseño de pagina
Tarea diseño de paginaTarea diseño de pagina
Tarea diseño de pagina
 
Analytics for Profiling and Promoting Learners' Epistemologies (APPLE): Devel...
Analytics for Profiling and Promoting Learners' Epistemologies (APPLE): Devel...Analytics for Profiling and Promoting Learners' Epistemologies (APPLE): Devel...
Analytics for Profiling and Promoting Learners' Epistemologies (APPLE): Devel...
 
Sistema circulatorio
Sistema circulatorioSistema circulatorio
Sistema circulatorio
 
Aminoácidos, péptidos y proteínas
Aminoácidos, péptidos y proteínasAminoácidos, péptidos y proteínas
Aminoácidos, péptidos y proteínas
 
Arquiteturas de Software para o Século XXI
Arquiteturas de Software para o Século XXIArquiteturas de Software para o Século XXI
Arquiteturas de Software para o Século XXI
 
Test estavillo
Test estavilloTest estavillo
Test estavillo
 
Copa do mundo no brasil interagindo com os torcedores em tempo real
Copa do mundo no brasil   interagindo com os torcedores em tempo realCopa do mundo no brasil   interagindo com os torcedores em tempo real
Copa do mundo no brasil interagindo com os torcedores em tempo real
 
Taller tema de investigación
Taller tema de investigaciónTaller tema de investigación
Taller tema de investigación
 
Bancos de dados relacionais como serviço na Nuvem da AWS - Amazon RDS
Bancos de dados relacionais como serviço na Nuvem da AWS -  Amazon RDSBancos de dados relacionais como serviço na Nuvem da AWS -  Amazon RDS
Bancos de dados relacionais como serviço na Nuvem da AWS - Amazon RDS
 
Tarea normalizacion
Tarea normalizacionTarea normalizacion
Tarea normalizacion
 

Similar a Manutenzione hw e sw dei sistemi - Evento Torino 19 novembre 2013

04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
IBM Italia Web Team
 
La gestione delle risorse in un'azienda efficiente
La gestione delle risorse in un'azienda efficienteLa gestione delle risorse in un'azienda efficiente
La gestione delle risorse in un'azienda efficiente
Nuova Periodici
 

Similar a Manutenzione hw e sw dei sistemi - Evento Torino 19 novembre 2013 (20)

Cloud computing: Proteggere i dati per non cadere dalle nuvole
Cloud computing: Proteggere i dati per non cadere dalle nuvoleCloud computing: Proteggere i dati per non cadere dalle nuvole
Cloud computing: Proteggere i dati per non cadere dalle nuvole
 
Tips and tricks
Tips and tricksTips and tricks
Tips and tricks
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer
7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer
7° CLOUD WEBINAR - 20141218 - Servizi Cloud Gestiti su piattaforma Softlayer
 
Km6 help systems_sala generale
Km6 help systems_sala generaleKm6 help systems_sala generale
Km6 help systems_sala generale
 
La gestione delle risorse in un'azienda efficiente
La gestione delle risorse in un'azienda efficienteLa gestione delle risorse in un'azienda efficiente
La gestione delle risorse in un'azienda efficiente
 
Sala generale -_help_systems__testimonials_002
Sala generale -_help_systems__testimonials_002Sala generale -_help_systems__testimonials_002
Sala generale -_help_systems__testimonials_002
 
Chi modifica i dati personali su IBMi
Chi modifica i dati personali su IBMiChi modifica i dati personali su IBMi
Chi modifica i dati personali su IBMi
 
Disaster Recovery VS Business Continuity in Alta Affidabilità
Disaster Recovery VS Business Continuity in Alta AffidabilitàDisaster Recovery VS Business Continuity in Alta Affidabilità
Disaster Recovery VS Business Continuity in Alta Affidabilità
 
Fare sicurezza con zSecure
Fare sicurezza con zSecureFare sicurezza con zSecure
Fare sicurezza con zSecure
 
Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioni
 
Smau Bologna 2011 Nicolò Ghibellini
Smau Bologna 2011 Nicolò GhibelliniSmau Bologna 2011 Nicolò Ghibellini
Smau Bologna 2011 Nicolò Ghibellini
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud Computing
Cloud Computing Cloud Computing
Cloud Computing
 
Quali vantaggi da un software gestionale Cloud
Quali vantaggi da un software gestionale Cloud Quali vantaggi da un software gestionale Cloud
Quali vantaggi da un software gestionale Cloud
 
Con04 funzionamento
Con04 funzionamentoCon04 funzionamento
Con04 funzionamento
 
Con04 funzionamento
Con04 funzionamentoCon04 funzionamento
Con04 funzionamento
 
Brochure sicurweb
Brochure sicurwebBrochure sicurweb
Brochure sicurweb
 
Centro Computer - Mobility Management
Centro Computer - Mobility ManagementCentro Computer - Mobility Management
Centro Computer - Mobility Management
 
Brochure sicurweb
Brochure sicurwebBrochure sicurweb
Brochure sicurweb
 

Más de PRAGMA PROGETTI

Más de PRAGMA PROGETTI (20)

Sessione di aggiornamento Panthera ERP 9 maggio 2017
Sessione di aggiornamento Panthera ERP  9 maggio 2017Sessione di aggiornamento Panthera ERP  9 maggio 2017
Sessione di aggiornamento Panthera ERP 9 maggio 2017
 
Presentazione AGYO
Presentazione AGYOPresentazione AGYO
Presentazione AGYO
 
Presentazione Lenovo evento 9 febbraio
Presentazione Lenovo evento 9 febbraioPresentazione Lenovo evento 9 febbraio
Presentazione Lenovo evento 9 febbraio
 
Presentazione Corso VMware vSphere 6.5
Presentazione Corso VMware vSphere 6.5Presentazione Corso VMware vSphere 6.5
Presentazione Corso VMware vSphere 6.5
 
Windows Server 2016 licensing datasheet
Windows Server 2016 licensing datasheetWindows Server 2016 licensing datasheet
Windows Server 2016 licensing datasheet
 
Perchè scegliere Windows Server 2016
Perchè scegliere Windows Server 2016Perchè scegliere Windows Server 2016
Perchè scegliere Windows Server 2016
 
Evento 15 novembre microsoft
Evento 15 novembre microsoftEvento 15 novembre microsoft
Evento 15 novembre microsoft
 
Linux on power best practices
Linux on power best practicesLinux on power best practices
Linux on power best practices
 
Acg enterprise tech 2016-09_28
Acg enterprise   tech 2016-09_28Acg enterprise   tech 2016-09_28
Acg enterprise tech 2016-09_28
 
Presentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power SystemPresentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power System
 
Ha solutions su power i
Ha solutions su power iHa solutions su power i
Ha solutions su power i
 
Microsoft Azure
Microsoft AzureMicrosoft Azure
Microsoft Azure
 
Microsoft Intune
Microsoft IntuneMicrosoft Intune
Microsoft Intune
 
Presentazione office 2016
Presentazione office 2016Presentazione office 2016
Presentazione office 2016
 
Presentazione office 365
Presentazione office 365Presentazione office 365
Presentazione office 365
 
acg enterprise_tech
acg enterprise_techacg enterprise_tech
acg enterprise_tech
 
Power system s814
Power system s814Power system s814
Power system s814
 
Power system
Power systemPower system
Power system
 
Ecommerce b2b
Ecommerce b2b Ecommerce b2b
Ecommerce b2b
 
ACG ENTERPRISE...la storia continua!
ACG ENTERPRISE...la storia continua!ACG ENTERPRISE...la storia continua!
ACG ENTERPRISE...la storia continua!
 

Manutenzione hw e sw dei sistemi - Evento Torino 19 novembre 2013

  • 1. Verso un nuovo “Risorgimento” tecnologico – Torino – Ore 9,30 Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastruttura IT Museo Nazionale del Risorgimento Italiano – Palazzo Carignano
  • 2. Agenda  Microcode e patching, questi sconosciuti  Attività IBM sul microcode e sul patching  Com’è possibile fare download?  SW asset management Calibration  Annunci IBM  Documentazione e siti  Quaderno Sicurezza Informatica © 2013 IBM Corporation
  • 3. Cos’è il sistema operativo e perchè è importante? Manutenzione SW User/ Services Il sistema operativo è un insieme di programmi che gestiscono l’interno di un sistema informatico: le lavorazioni, la sua memoria, i processori, i dispositivi e i file system. Le applicazioni interagiscono con le funzioni del sistema operativo a diretto sostegno di specifiche esigenze di business. Application Application In un sistema operativo l’aggiornamento/upgrade IBM comprenderà: Patching – Nuove funzionalità del software per mantenere e migliorare le esigenze di business Operating system Operating system – Supporto per nuovo hardware rilasciato da IBM e altri fornitori (come il supporto su EMC, Hitachi Storage, Tapes .. ) – Il supporto per nuove funzionalità introdotte nel nuovo Hardware – Correzioni relative al sistema operativo e bug di sicurezza reperiti in release precedenti Firmware Hardware CPU, Memory and I/O – Miglioramenti relativi alla sicurezza © 2013 IBM Corporation
  • 4. Cos’è il machine code e perchè è importante? Manutenzione HW User/ Services Codice Macchina (a volte chiamato firmware o microcodice) include qualsiasi copia totale o parziale del Codice Macchina e qualsiasi fix, patch, o la sostituzione prevista per il Codice Macchina. Aggiornamenti del codice macchina sono a disposizione dei clienti con garanzia hardware o supporto di manutenzione. Application Application Patching Operating system Operating system Firmware Hardware CPU, Memory and I/O Tipi di Codice Macchina includono: – System Machine Code inizializza, o imposta, la configurazione hardware in modo che il vostro sistema si avvia e funziona correttamente; fornisce l'interfaccia al software del sistema operativo per parlare con l'hardware. In alcuni casi, come per il Power Systems HMC, include un sistema operativo chiuso e tutte le applicazioni che girano su HMC. – Adapter Machine Code è il codice di funzionamento dell'adattatore, inizializza l'adattatore quando viene applicata l'alimentazione e controlla molte delle operazioni in corso eseguite dalla scheda. – Device Machine Code è il sistema operativo per dispositivi quali DASD, unità a nastro, e commuta. © 2013 IBM Corporation
  • 5. Aggiornamenti SW - system p Fix Type Schedule Single correction ifix Al bisogno sviluppata sull’ambiente del cliente Hiper Notifica disponibilità al cliente e rilascio su sua richiesta Fix di sicurezza Appena è riscontrata la vulnerabilità viene avvisato il cliente. Rilascio su versione presente dal cliente. Service Pack (SP) 2 a Quarter Technology Level (TL) 1 all’anno © 2013 IBM Corporation
  • 6. Alcuni rilasci di livelli di Microcode © 2013 IBM Corporation
  • 7. Esempio Fix Hiper per i DS8700 Acute: Drive stuck inA loop initialization on both loops can cause empty loops 1. Problem Description: If a disk drive become stuck in fiber channel loop initialization on both ports it is possible both loops of a dual loop will be empty. This failure will cause a loss of access and could result in data loss. 2. Potential Impact of Problem: loss of data, loss of access 3. Problem Severity: HIPER 4. Pervasive Problem: Yes 5. Release Bundle: 76.31.42.0 ID#: 274106 Spare drive causing loop FC-AL errors can lead to medium errors 1. Problem Description: When a bad drive is brought into the system one DA adapter can have an initialization degraded status before the peer DA started initialization. A microcode logic error can lead to medium errors on rank that is rebuilding. 2. Potential Impact of Problem: loss of data 3. Problem Severity: HIPER 4. Pervasive Problem: Yes 5. Release Bundle: 76.31.42.0 ID#: 274139 © 2013 IBM Corporation
  • 8. Fix Central home page: http://www-933.ibm.com/support/fixcentral/ © 2013 IBM Corporation
  • 9. Serial number required © 2013 IBM Corporation
  • 10. IBM recent announcement (November 27, 2012): Reestablishment Fee The following has been released to marketing on November 27, 2012 RFA Announcement Information: Effective April 01, 2013, Power Systems, System x, and Storage System Machines that are no longer covered by base warranty and not covered by an IBM hardware maintenance service agreement for 90 days or more ("lapsed coverage"), will be subject to a reestablishment fee when added to an IBM hardware maintenance service agreement. The reestablishment fee will be based on the number of days of lapsed coverage, up to an amount equal to 365 days of hardware maintenance service fees. For information about IBM's hardware maintenance services and associated pricing, contact your IBM sales representative. IBM reserves the right to change, modify, or withdraw its offerings, policies, and practices at any time. http://www-01.ibm.com/common/ssi/ShowDoc.wss?docURL=/common/ssi/rep_ca/7/877/ENUSZS12-0117/index.html&lang=en&request_locale=en 10 20 November 2013 © 2013 IBM Corporation
  • 11. IBM recent announcement (October 9, 2012 ): Per Call Policy Change The following has been released to marketing on October 9, 2012 RFA Announcement Information: Effective no later than January 09, 2013 (effective date will vary by country and by platform), the scope of IBM's hourly maintenance and repair services (whether referred to as "hourly services," "per call," "time and materials" or other similar name) for System x® , Power Systems™ and System Storage® Machines (including predecessor and successor Machines) will not include access to or provision of Machine Code updates. Machine Code is defined in the IBM® License Agreement for Machine Code. Machine Code updates are any fix, patch or replacement provided for Machine Code. Customers that are entitled to obtain Machine Code updates under warranty or an IBM hardware maintenance service agreement may obtain Machine Code update installation services as part of an IBM hourly services engagement. IBM reserves the right to change, modify or withdraw its offerings, policies and practices at any time. http://www-01.ibm.com/common/ssi/ShowDoc.wss?docURL=/common/ssi/rep_ca/3/877/ENUSZS12-0103/index.html&lang=en&request_locale=en 11 20 November 2013 © 2013 IBM Corporation
  • 12. Licenze software – Cenni alla normativa di riferimento • Legge 248/2000 – Legge sul Diritto d’Autore La legge italiana protegge il software dallo sfruttamento non autorizzato, allo stesso modo di un’opera letteraria. I diritti riconosciuti al titolare del software dalla legge italiana sul diritto d’autore prevedono un impianto sanzionatorio con riflessi penali, civili e amministrativi in caso d’illecita riproduzione di programmi per elaboratore. Con riferimento alle sanzioni penali, si considera reato la duplicazione abusiva, per trarne profitto, di programmi per elaboratore (o banche dati) o, ai medesimi fini, l’importazione, la distribuzione, la vendita, la detenzione a scopo commerciale o imprenditoriale o la concessione in locazione di programmi contenuti su supporti non contrassegnati dalla Società Italiana degli Autori ed Editori (S.I.A.E.). • D. Lgs. n. 231/2001 – Introduzione dei delitti in materia di Diritto d’Autore mediante Legge 99/2009 (art. 25 novies) Per effetto dell’art. 25 novies introdotto dalla Legge 99/2009, la Società risponde a titolo di responsabilità amministrativa per i reati di duplicazione, detenzione, commercializzazione e importazione abusiva di software (o banche dati). Per tali reati la società deve corrispondere una sanzione pecuniaria fino a 500 quote e può subire l’irrogazione di una sanzione interdittiva fino ad un anno a meno che non provi che l’organo dirigente ha adottato ed efficacemente attuato, prima della commissione del fatto, modelli di organizzazione, gestione e controllo degli asset software della società idonei a prevenire i reati indicati nel Decreto. • Corporate Governance D. Lgs. n. 262 del 28 dicembre 2005 ”Disposizioni per la tutela del risparmio e la disciplina dei mercati finanziari” © 2013 IBM Corporation
  • 13. Licenze software e D. Lgs. 231/2001 Con effetto a partire dal 2009 i reati contro la proprietà intellettuale sono compresi nel novero delle fattispecie previste dal D.Lgs. 231/2001. A tal proposito il processo di gestione delle licenze software deve garantire conformità al modello 231 aziendale. Ante Decreto Post Decreto Persone fisiche: •La responsabilità penale è riferita solo alle persone fisiche •Non possono essere imputati enti o società, siano essi dotati oppure privi di responsabilità giuridica Persone fisiche e enti: •Si introduce accanto alla responsabilità della persona fisica anche una forma di responsabilità a carico di società ed enti, con sanzioni di particolare afflittività •Le società sono responsabili per i reati commessi dai soggetti con il potere di impegnare la società (o persone sottoposte a direzione o vigilanza degli stessi) nell’interesse o a vantaggio della società (Art. 5 D.Lgs. 231/2001) Condizione esimente dalle sanzioni 231  Nel caso di reati commessi da soggetti apicali (Amministratori, rappresentanti legali, direttori generali, etc.), l’ente non risponde dei reati se prova che: – l’organo dirigente ha adottato ed efficacemente attuato, prima della commissione del fatto, modelli di organizzazione, gestione e controllo (“modelli organizzativi”) idonei a prevenire i reati indicati nel Decreto; – il compito di vigilare sul funzionamento e l’osservanza dei modelli, di curare il loro aggiornamento è stato affidato ad un “organismo” dell’ente dotato di autonomi poteri di iniziativa e controllo; – le persone hanno commesso il reato eludendo fraudolentemente i modelli organizzativi; – il reato è stato commesso senza che vi sia stata omessa o insufficiente vigilanza da parte dell’organismo di cui al precedente punto.  Nel caso di adozione di un modello organizzativo coerente con i requisiti di legge, si ha l’inversione dell’onere della prova a carico della magistratura inquirente in relazione ai reati commessi dalle persone sottoposte a direzione o vigilanza dei soggetti apicali. © 2013 IBM Corporation
  • 14. Reato di pirateria informatica – Sanzioni ex D. Lgs. 231/2001 TIPO DI SANZIONE Sanzioni pecuniarie SANZIONE MINIMA APPLICATA Sanzioni pecuniarie da € 25.823 ad € 774.685 (massimo n. 500 quote) in proporzione alla gravità del reato ed alla situazione economica della società) sono sempre previste.  Sanzione interdittiva dall’esercizio dell’attività per un periodo da 3 mesi a 1 anno. Sanzione interdittiva  L’interdizione può riguardare tra l’altro anche: sospensione o revoca delle autorizzazioni; divieto di concludere contratti con la pubblica amministrazione; esclusione dai benefici, prestiti e contributi pubblici. Pubblicazione della sentenza  Pubblicazione della sentenza su un quotidiano a tiratura nazionale.  Nel caso in cui sussistano gravi indizi di colpevolezza e vi siano fondati elementi che facciano ritenere concreto il pericolo di commissione di reati della medesima indole, il Pubblico Ministero può richiedere l’applicazione quale misura cautelare di una delle sanzioni interdittive. Misure cautelari © 2013 IBM Corporation
  • 15. Reato di pirateria informatica – Sanzioni ex legge 248/2000 TIPO DI SANZIONE SANZIONE MINIMA APPLICATA SANZIONE MASSIMA APPLICATA Reclusione da 6 mesi  Reclusione fino a 3 anni  Multa da 2.582 €  Multa fino a 15.493 €  Multa da 51 euro  Multa fino a 2.065 euro 103 euro o doppio del prezzo di mercato per ogni  originale  Accertamento del diritto leso e condanna per interdizione  Distruzione e rimozione dei prodotti e di tutti gli apparecchi, atti alla duplicazione, utilizzati  Risarcimento del danno patrimoniale (pari al mancato o ridotto guadagno) e del danno morale  Sequestro cautelativo dei beni che costituiscono prova di violazione dei diritti del titolare  Penale (senza scopo di profitto)   Penale (con scopo di profitto) Pubblicazione della sentenza su uno o più giornali a spese della parte soccombente Amministrativo Civile Fino a 1.032 euro o doppio del prezzo di mercato per ogni originale Le figure che all’interno dell’azienda potrebbero essere chiamate a rispondere dell’illecito sono, in primo luogo, il legale rappresentante dell’azienda e, in secondo luogo, il responsabile al quale sia stata affidata la responsabilità di vigilare sulle licenze software in azienda. © 2013 IBM Corporation
  • 17. Supporto IBM su prodotti NON IBM IBM SPACs disponibili Vantaggi per il cliente HP low end • Singolo punto di contatto Lenovo • Singole fatture Infoprint © 2013 IBM Corporation
  • 18. Thank You for your time. http://www.ibm.com/services/it/maintenance Hardware Maintenance Software Maintenance Managed Support Services Enhanced Technical Support Multi-Vendor Maintenance Guida ai servizi di manutenzione hardware e software © 2013 IBM Corporation
  • 19. Backup © 2013 IBM Corporation
  • 20. 1x1 = 22 announcement program Objective Elegible clients Each TSS delivery managers must meet a customer every day optimizing the meeting and travel cost. • MidMarket and General Business • with IBM and competition installed base Goal Kickoff by Oct, 1 making 1000 visits by December 31, 2013 1 visit at day (1) = 22 visits at month Meeting scope • reinforce or create the relationship with clients • spread IP- right concepts avoiding customer complains • winback by design and not by chance • Capture overall business opportunity for IBM Share program with channell At the end of each meeting, the manager will compile a report to be sent to TSS BLE Start date = 01 Oct 2013 CLIENTI © 2013 IBM Corporation