La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Protection des données à distance 2 e partie IPS – Services de protection de l'information d'IBM Octobre 2008 © Copyright International Business Machines.

Présentations similaires


Présentation au sujet: "Protection des données à distance 2 e partie IPS – Services de protection de l'information d'IBM Octobre 2008 © Copyright International Business Machines."— Transcription de la présentation:

1 Protection des données à distance 2 e partie IPS – Services de protection de l'information d'IBM Octobre 2008 © Copyright International Business Machines Corporation 2008. Tous droits réservés. IBM, le logo d'IBM et ibm.com sont des marques de commerce ou des marques déposées d'International Business Machines Corporation aux États-Unis et/ou dans d'autres pays. Si ces termes ou d'autres termes commerciaux d'IBM sont identifiés lors de leur première utilisation dans ce document à l'aide d'un symbole ( MD ou MC ), ces symboles indiquent des marques de commerce déposées ou traditionnelles appartenant à IBM au moment de la publication de ce document. Il peut également s'agir de marques déposées ou marques de commerce traditionnelles enregistrées dans d'autres pays. Une liste récente des marques de commerce d'IBM est disponible en ligne à la section « Copyright and trademark information » (Renseignements sur les droits d'auteur et les marques de commerce) du site www.ibm.com/legal/copytrade.shtml Microsoft et SQL Server sont des marques de commerce de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Les autres noms de sociétés, de produits ou de services peuvent être des marques de commerce ou de services appartenant à d'autres entreprises.

2 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 2 Rubrique  Introduction  Protection des données à distance  Vue d’ensemble de l’architecture  Principaux points  Comparaison de l'initialisation et de la période stable  Protection des données à distance – Caractéristiques et fonctions fondamentales  Exigences du client  Options supplémentaires  Outils servant à la conception d'une solution  Scénarios de dimensionnement de clients  Aperçu de la concurrence

3 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 3 Objectifs Après avoir terminé ce module, vous serez en mesure de :  Expliquer la technologie de protection des données à distance  Formuler clairement les principaux points de la protection des données à distance  Identifier les caractéristiques et fonctions fondamentales de la protection des données à distance  Formuler clairement les trois options de service de la protection des données à distance  Obtenir et analyser les exigences du client en matière de protection des données à distance  Identifier les facteurs critiques nécessaires pour garantir que le fonctionnement d'une solution réponde aux exigences du client  Utiliser l'outil de dimensionnement pour concevoir une solution de protection des données à distance  Formuler clairement les principaux points du modèle de service géré d'IBM Grâce à ces connaissances, vous serez en mesure de développer une solution adéquate et de clairement formuler la valeur de la protection des données à distance pour vos clients.

4 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 4 Rubrique  Introduction  Protection des données à distance  Vue d’ensemble de l’architecture  Principaux points  Comparaison de l'initialisation et de la période stable  *Protection des données à distance – Caractéristiques et fonctions fondamentales  Exigences du client  Options supplémentaires  Outils servant à la conception d'une solution  Scénarios de dimensionnement de clients  Aperçu de la concurrence *Indique la rubrique en cours.

5 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 5 Protection des données à distance – Caractéristiques et fonctions fondamentales  Prise en charge du système d'exploitation par la protection des données à distance  Prise en charge de la base de données par la protection des données à distance  Microsoft Exchange  SQL Server MD  Autres bases de données  Prise en charge de VmWare  Récupérations  Duplication hors site de la protection des données à distance  Sécurité de la protection des données à distance Ports TCP/IP

6 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 6 Prise en charge du système d'exploitation par la protection des données à distance  IBM se conforme à la matrice de compatibilité avec les systèmes d'exploitation d'EMC/Avamar Apple Mac OS X v10.4 Tiger (PowerPC seulement) IBM ® AIX ® (RISC) 5.1 5.2 5.3 Avec système de fichiers JFS Hewlett-Packard ® HP-UX ® (PA-RISC) 11.0 (correctif PHSS_24303 requis) 11i v1 (correctif PHSS_28871 requis) 11i v2 Avec HFS ouVxFS Red Hat ® Linux 7.3, 8, 9 Red Hat Enterprise Linux AS/ES/WS 3.0(32 et 64 bits) 4.0 (32 et 64 bits) SUSE Linux Enterprise Server 8, 9(32 et 64 bits), 10 (32 et 64 bits) Avec ext. 2, ext. 3,ReiserFS ou système de fichiers JFS Microsoft ® Windows ® Server 2003, Server 2003 Édition x64, Server 2000, NT4 (SP6a), 2000 (SP3), XP Pro (SP1) (avec gestion de fichiers ouverts des produits Columbia Data ® OTM ® inclus dans les installations deWindows NT ®, 2000, XP et 2003) Sun ® Solaris ® 7, 8,9 et 10 (SPARC) Avec système de fichiers UFS ou VXFS Système d'exploitation AIX --UX- ( 11i v1 ® 2000, NT4 (SP6a), 2000 (SP3), XP Pro (SP1) ®® Système d'exploitation

7 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 7 Prise en charge de la base de données par la protection des données à distance  IBM se conforme à la matrice de compatibilité d'EMC/Avamar  En général, les agents doivent être utilisés s'ils sont pris en charge.  Les bases de données (y compris Exchange) entraîneront toujours un taux de modification plus élevé qu'un serveur de fichiers.  Le dimensionnement de bases de données est essentiel à la conception d'une solution.  Les environnements de bases de données/d'applications piloteront probablement les dispositifs sur site. Base de données Microsoft Exchange Server 5.5, 2000 et 2003 Sauvegardes de magasins d'information (base de données) et de boîtes de messagerie Exige : Serveur Windows 2003 et Windows 2000 (Service Pack 2 ou plus récent : Service Pack 3 nécessaire sur Exchange Server 2003) Microsoft SQL Server 2000 Standard ou 7.0 Exige : Windows 2000 ou 2003 DB2 8.2 Exige : IBM AIX 5.2, 5.1 Windows x64 (autre qu'Itanium)

8 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 8 Microsoft Exchange  Le service de protection des données à distance permet la sauvegarde de données à l'aide de deux méthodes différentes : – Sauvegardes avec agent – Sauvegardes de fichiers d'exportation  L'utilisation d'Exchange Agent est recommandée. Les fichiers d'exportation ne doivent être utilisés qu'en cas de nécessité.  Les fichiers d'exportation consomment un volume important de bande passante et de stockage, ce qui entraîne un plus grand nombre de fenêtres de sauvegarde.  Les sauvegardes avec agent tirent profit de la similitude, laquelle réduira de façon importante le volume de données traversant le réseau comparativement aux sauvegardes de fichiers d'exportation.  Exchange Agent prend en charge deux formes de sauvegarde : – Infostor – Niveau de la boîte de messagerie (Message)  Si les deux options sont sélectionnées, l'usage du client s'en voit doublé. – Si le client dispose d'un serveur avec un Infostor de 100 Go et sélectionne les deux options, son usage quotidien sera de 200 Go. Remarque : Les sauvegardes effectuées au niveau de la boîte de messagerie utilisent le protocole de transport MAPI de Microsoft, ce qui peut restreindre le débit de la sauvegarde.

9 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 9 SQL Server  Le service de protection des données à distance permet la sauvegarde de données à l'aide de deux méthodes différentes : –Sauvegardes avec agent –Sauvegardes de fichiers d'exportation  L'utilisation de SQL Agent est recommandée. Les fichiers d'exportation ne doivent être utilisés qu'en cas de nécessité.  Les fichiers d'exportation consomment un volume important de bande passante et de stockage, ce qui entraîne de plus grandes fenêtres de sauvegarde.  Les sauvegardes avec agent tirent profit de la similitude, laquelle réduira de façon importante le volume de données traversant le réseau comparativement aux sauvegardes de fichiers d'exportation.  Le service de protection des données à distance ne prend actuellement pas en charge les sauvegardes avec « historique des transactions ». –IBM recommande aux clients d'utiliser Enterprise Manager pour exporter et tronquer l'historique des transactions sur un disque local à des fins de sauvegarde.

10 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 10 Autres bases de données Pour les applications non comprises dans la liste de compatibilité, il est possible d'utiliser l'exportation des données d'applications. La plupart des applications de base de données ont la possibilité d'exporter le contenu de la base de données sur un fichier, lequel peut alors être sauvegardé à l'aide de l'agent du système d'exploitation de la protection des données à distance :  La même méthode peut être utilisée pour d'autres applications qui offrent la possibilité d'exporter les données de la base de données sur un fichier. Il est impératif que le client comprennent les effets liés à l'utilisation du chiffrement ou de la compression au moment d'exporter les bases de données à des fins de sauvegarde.  Les données chiffrées et comprimées nécessiteront une sauvegarde complète chaque fois qu'elles seront sauvegardées.  La duplication de données n'est pas aussi efficace avec ce type de données.

11 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 11 Prise en charge de VmWare Dans des environnements VMWare, il est nécessaire de comprendre deux termes clés : serveur VMWare et hôte invité.  Serveur VMWare – Le serveur agit comme technologie sous-jacente permettant de créer et de gérer les systèmes d'exploitation virtualisés  Hôte invité – Les hôtes qui transmettent les applications de production virtualisées et en cours d'exécution La protection des données à distance prend originalement en charge tous les hôtes invités qui se trouvent dans la liste des plateformes prises en charge. La protection des données à distance prend en charge la protection de serveurs VMWare, mais implique un processus plus complexe. Consultez le document de référence traitant des sauvegardes VCB d'EMC/Avamar.

12 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 12 Récupérations Récupération des données de système de fichiers  Les clients peuvent récupérer un ou plusieurs fichiers/répertoires.  Les clients peuvent récupérer leurs données de deux façons : 1.Pour les récupérations de moins de 1 Go, les clients peuvent utiliser le portail de récupération en ligne de la protection des données à distance. 2.Pour les récupérations de plus de 1 Go, une demande de récupération doit être soumise au. Récupération de bases de données  Pour les récupérations de données protégées à partir de SQL Server ou d'Exchange Agent, une demande doit être soumise au. L'option de récupérer les données de base de données (avec agent) n'est pas disponible sur le portail de récupération en ligne de la protection des données à distance. Nouveau serveur  Si le serveur d'un client est détruit, le client doit fournir un nouveau serveur et l'activer sur la plateforme de protection des données à distance. Lorsque c'est fait, une récupération facultative par le client est effectuée à partir du Centre de soutien mondial.

13 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 13 Duplication hors site de la protection des données à distance Duplication hors site  La duplication de données hors site est une exigence pour tous les clients utilisant un dispositif de protection des données à distance sur site.  Les données dupliquées seront envoyées dans une chambre forte d'IBM.  Cette option offre au client des points de conservation hors site.  Les points de conservation hors site sont les mêmes que ceux sur site.  Les clients qui n'utilisent aucun dispositif sur site n'ont pas la possibilité de dupliquer les données dans une autre chambre forte d'IBM.

14 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 14 Sécurité de la protection des données à distance Chiffrement  Les données sont analysées et déchiquetées avant d'être envoyées à travers le réseau. –Il en résulte des données « en transit » en pièces et chiffrées.  Toutes les données sont chiffrées « en transit » entre l'hôte et la plateforme de sauvegarde. Les données ne sont pas chiffrées (mais plutôt déchiquetées) lorsqu'inactives.  Chiffrement standard –AES 128 bits

15 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 15 Ports TCP/IP Le tableau suivant répertorie les ports du client qui sont associés au service de protection des données à distance. PORT PROTOCOL E ENTRANT/S ORTANT APPLICATIONDESCRIPTION 443TCPSortantBase de référence. Du client au serveur Web. Connexion HTTPS au serveur de sauvegarde. 27000TCPSortantBase de référence. Du client au serveur de sauvegarde; communication propriétaire. 28001TCPSortantBase de référence. Du client au serveur de sauvegarde. 29000TCPSortantBase de référence. Du client au serveur de sauvegarde (SSL). L'appareil sur place n'exige pas que les ports soient ouverts. Si le client nécessite une deuxième copie hors site, les ports devront toutefois être ouverts.

16 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 16 Rubrique  Introduction  Protection des données à distance  Vue d’ensemble de l’architecture  Principaux points  Comparaison de l'initialisation et de la période stable  Protection des données à distance – Caractéristiques et fonctions fondamentales  *Exigences du client  Options supplémentaires  Outils servant à la conception d'une solution  Scénarios de dimensionnement de clients  Aperçu de la concurrence *Indique la rubrique en cours.

17 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 17 Exigences du client  Exigences du client

18 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 18 Exigences du client  Obtenir des exigences précises est essentiel à la réussite de la mise en œuvre et à la prise en charge en période stable des environnements du client.  Il est démontré que lorsque les exigences ne sont pas obtenues de façon précise, il en résulte une piètre satisfaction de la clientèle.  Cette section décrit les renseignements critiques dont a besoin un client pour concevoir une solution adéquate.

19 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 19 Exigences du client (suite) Nombre de sites Emplacement des sites Bande passante de chaque emplacement : (En quoi consiste la mise en œuvre actuelle et quelles sont les pièces disponibles?) Temps de récupération Fenêtre de sauvegarde

20 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 20 Exigences du client (suite) Nombre total de serveurs qu'un client souhaite protéger Type de système d'exploitation  Plateformes prises en charge selon la matrice de compatibilité avec les systèmes d'exploitation Encombrement de données (volume de données protégées)  À la fois pour le site et par serveur Types de données  Obtention du volume de données de système de fichiers  Obtention du volume de données de base de données Types d'applications sur les serveurs  Agents de bases de données RDP requis

21 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 21 Rubrique  Introduction  Protection des données à distance  Vue d’ensemble de l’architecture  Principaux points  Comparaison de l'initialisation et de la période stable  Protection des données à distance – Caractéristiques et fonctions fondamentales  Exigences du client  *Options supplémentaires  Outils servant à la conception d'une solution  Scénarios de dimensionnement de clients  Aperçu de la concurrence *Indique la rubrique en cours.

22 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 22 Options supplémentaires  Dispositif de protection des données à distance sur site  Quickstart avec protection des données à distance  Quickrestore avec protection des données à distance

23 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 23 Dispositif de protection des données à distance sur site Dispositif sur site - Un dispositif sur site permanent est mis en place au site du client tandis que la duplication d'une plateforme de protection des données à distance s'effectue au site de reprise BCRS. Cette option procure au client un dispositif de sauvegarde sur site permanent. Le client effectuera ses sauvegardes régulières sur ce dispositif. Les données sauvegardées seront alors dupliquées sur une plateforme de protection des données à distance dans un centre de données d'IBM. Cette caractéristique offre au client les avantages des sauvegardes locales et des récupérations rapides par le biais de réseau local de même que des points de conservation hors site. Protection des données à distance Dispositif sur site Quickstart QuickRestore

24 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 24 Quickstart avec protection des données à distance Quickstart - Un appareil sur site temporaire est mis en place au site du client afin de capturer la sauvegarde initiale des données (alternative à la sauvegarde réseau initiale) Un dispositif de stockage sera mis en place au site du client pour une période donnée. Au cours de cette période, une copie initiale des données du client sera sauvegardée sur le dispositif. Une fois toutes les données copiées, le dispositif sera expédié à un site particulier d'IBM qui hébergera une plateforme permanente de protection des données à distance. Les données enregistrées sur le dispositif de stockage seront alors sauvegardées sur la plateforme permanente. Le client peut alors commencer les sauvegardes régulières sur la plateforme de protection des données à distance. Protection des données à distance Dispositif sur site Quickstart QuickRestore

25 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 25 Quickrestore avec protection des données à distance Quickrestore – Un appareil sur site temporaire est mis en place au site du client afin d'effectuer les récupérations de données (alternative aux récupérations réseau) Un dispositif de stockage temporaire est installé localement sur la plateforme de protection des données à distance. Les données du client sont alors dupliquées, de la plateforme de protection des données à distance au dispositif temporaire. Le dispositif temporaire est ensuite expédié au client. À ce stade, le client peut récupérer ses données localement. Protection des données à distance Dispositif sur site Quickstart QuickRestore

26 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 26 Rubrique  Introduction  Protection des données à distance  Vue d’ensemble de l’architecture  Principaux points  Comparaison de l'initialisation et de la période stable  Protection des données à distance – Caractéristiques et fonctions fondamentales  Exigences du client  Options supplémentaires  *Outils servant à la conception d'une solution  Scénarios de dimensionnement de clients  Aperçu de la concurrence *Indique la rubrique en cours.

27 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 27 Outils servant à la conception d'une solution  Outil de dimensionnement de la protection des données à distance

28 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 28 Outil de dimensionnement de la protection des données à distance Utilisez cet outil pour évaluer l'environnement du client. Entrées principales  Encombrement global des données de système de fichiers  Encombrement global des données de base de données  Exigences en matière de conservation Résultat  Encombrement total du client  Exigences en matière de stockage des données totales par le biais de la protection des données à distance Les deux seules entrées qui doivent être saisies sont :  Stockage de données totales  Période de conservation

29 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 29 Outil de dimensionnement de la protection des données à distance (suite) Entrée Résultat = champs de saisie = champs de sortie

30 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 30 Outil de dimensionnement de la protection des données à distance (suite) L'outil de dimensionnement détermine les temps d'initialisation, des sauvegardes en période stable et de récupération. Entrées principales  Bande passante  Fenêtre de sauvegarde  Exigences en matière de temps de récupération Résultat  Si un client correspond à un modèle de service standard  Candidat possible à une solution personnalisée  Temps d'initialisation  Temps de sauvegarde en période stable  Temps de récupération intégrale

31 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 31 Calculateur de dimensionnement de la protection des données à distance entrée résultat = champs de saisie = champs de sortie

32 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 32 Rubrique  Introduction  Protection des données à distance  Vue d’ensemble de l’architecture  Principaux points  Comparaison de l'initialisation et de la période stable  Protection des données à distance – Caractéristiques et fonctions fondamentales  Exigences du client  Options supplémentaires  Outils servant à la conception d'une solution  *Scénarios de dimensionnement de clients  Aperçu de la concurrence *Indique la rubrique en cours.

33 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 33 Scénarios de dimensionnement de clients Scénarios de dimensionnement de la protection des données à distance

34 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 34 Scénarios de client de la protection des données à distance Quelle(s) solution(s) s'adapte(nt) le mieux à mon client potentiel? En général, trois variables environnementales déterminent la façon dont les fonctionnalités de la protection des données à distance sont mises en œuvre afin d'offrir une solution complète :  Le volume de données à transmettre  La bande passante disponible au transport  Le temps disponible à la transmission de données Ensemble, ces variables définissent les limites physiques de toute solution de protection des données. Grâce aux discussions avec vos clients potentiels et à la détermination de ces variables, nous serons en mesure d'offrir le service qui s'adapte le mieux à leurs besoins.

35 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 35 Scénario de dimensionnement de la protection des données à distance Exigences du client  Serveur de 50 Go à protéger –Système de fichiers de 42 Go –Base de données de 8 Go  Conservation = 8-5-4  Fenêtre de sauvegarde = 8 heures  Réseau étendu de 10 Mbit/s  Temps de récupération raisonnablement agressif de 12 heures Entrez ces valeurs dans l'outil de dimensionnement de la protection des données à distance.

36 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 36 Scénario de dimensionnement de la protection des données à distance (suite) Outils de dimensionnement de la protection des données à distance

37 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 37 Scénario de dimensionnement de la protection des données à distance (suite) Temps de récupération  Les calculs indiquent un temps de récupération inférieur à 12 heures  Conforme aux exigences relatives au temps de récupération du client Solution  La solution de protection des données à distance effectue la sauvegarde par le biais du réseau étendu

38 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 38 Rubrique  Introduction  Protection des données à distance  Vue d’ensemble de l’architecture  Principaux points  Comparaison de l'initialisation et de la période stable  Protection des données à distance – Caractéristiques et fonctions fondamentales  Exigences du client  Options supplémentaires  Outils servant à la conception d'une solution  Scénarios de dimensionnement de clients  *Aperçu de la concurrence *Indique la rubrique en cours.

39 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 39 Aperçu de la concurrence  Protection des données à distance – Comparaison des services à libre service (DYI) et des services gérés  Positionnement de la protection des données à distance

40 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 40 Comparaison des services à libre service (DYI) et des services gérés  Le client à libre service (DYI) est l'un des plus importants concurrents de la protection des données à distance.  Distinguer les services à libre service et les services gérés  Principes clés sur la façon dont IBM offre des services gérés : –Comprend tous les aspects de la stratégie de protection des données, et non seulement l'achat de matériel ou de logiciels –« Modèle utilitaire » avec tarification à l'utilisation –Comparaison du rendement/des coûts totaux des services à libre service et des services gérés –Objectifs des niveaux de services –Comparaison des investissements Capex et Opex –Service entièrement géré

41 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 41 Positionnement de la protection des données à distance Les discussions concurrentielles sur la protection des données à distance mettent généralement l'accent sur 2 éléments :  Le procédé actuel de protection des données ne fonctionne pas (actifs désuets, sauvegardes infructueuses, etc.)  Le besoin de protéger des bureaux éloignés  Le procédé actuel de protection des données ne fonctionne pas Pour positionner le service de protection des données à distance plus adéquatement, vous devez :  Comprendre la technologie actuellement utilisée par le client pour effectuer ses sauvegardes  Connaître tous les écarts actuels en ce qui a trait à la stratégie de protection des données du client  Comprendre comment la stratégie actuelle de protection des données du client a été établie –Ressources dédiées ou partagées aux fins des sauvegardes –Responsabilité de l'organisation –Âge de l'infrastructure de sauvegarde (l'équipement doit-il être mis à niveau)  Ce qu'utilise actuellement le client pour signaler/valider les taux de réussite et les états quotidiens  Facteurs de réglementation ou de conformité

42 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 42 Résumé Vous devriez être en mesure de :  Développer une solution adéquate et de clairement formuler la valeur de la protection des données à distance pour vos clients

43 © Copyright IBM Corporation 2008Protection des données à distance d'IBM 43 Questions et soutien Si vous avez des questions sur la protection des données à distance ou avez besoin d'aide pour établir l'architecture d'une solution pour votre client, communiquez avec votre point central des Services de protection de l'information ci-dessous. Si aucune personne- ressource n'est indiquée pour votre pays, vous pouvez faire parvenir un courriel au Guichet unique d'offres d'IPS ( ipsglob@us.ibm.com ) pour connaître le nom d'un point central. ipsglob@us.ibm.com Mondial Allen Downs Téléphone : 1-919-466-6700 Courriel : adowns@us.ibm.com Allen Downsadowns@us.ibm.com Amériques (AG) Canada : Andrew Chow Téléphone : 1-905-316-1255 Courriel :achow@ca.ibm.com Andrew Chowachow@ca.ibm.com États-Unis Randy Stephens Téléphone : 1-404-921-5601 Courriel : rstephen@us.ibm.com Randy Stephensrstephen@us.ibm.com NE IOT Allemagne : Thomas Striebel Téléphone : 49-711-785-7102 Courriel : striebel@de.ibm.com Thomas Striebel: striebel@de.ibm.com Royaume-Uni Michelle Freel Téléphone : 44-1252-558136 Courriel : michelle freel@uk.ibm.com Michelle Freelmichelle freel@uk.ibm.com SW IOT France : Nicolas Tailhardat Téléphone : 33-1-49-31-40-28 Courriel : Tailhardat@fr.ibm.com Nicolas TailhardatTailhardat@fr.ibm.com Italie Francesco Scribano Téléphone : 39-06-5966-2680 Courriel : francesco_scribano@it.ibm.com Francesco Scribanofrancesco_scribano@it.ibm.com Asie-Pacifique (AP) Japon : Toyokazu Uchiyama Téléphone : 81-3-5649-7713 Courriel : UCHIYAMA@jp.ibm.com Toyokazu UchiyamaUCHIYAMA@jp.ibm.com


Télécharger ppt "Protection des données à distance 2 e partie IPS – Services de protection de l'information d'IBM Octobre 2008 © Copyright International Business Machines."

Présentations similaires


Annonces Google