White Paper Zero Data Loss Recovery Appliance da Oracle: um Gravador de transações para a empresa Patrocinado por: Oracle Phil Goodwin Liz Conner Agosto de 2016 OPINIÃO DA IDC Os líderes das empresas esperam duas coisas das TI: nunca permitir a falha de um sistema e, em caso de falha, nunca perder quaisquer dados e recuperar rapidamente. Obviamente, há uma grande diferença entre esta expetativa real dos líderes de empresas não técnicos e o que a tecnologia atual é realmente capaz de proporcionar. Para as cargas de trabalho de missão crítica que estão frequentemente alojadas em bases de dados, as organizações podem optar por implementar sistemas de alta disponibilidade (HA) para evitar o período de indisponibilidade e a perda de dados. As implementações HA são bastante dispendiosas, complexas e difíceis de gerir, mas valem o que custam para as aplicações críticas de elevada exigência. Além disso, nos locais onde são implementadas aplicações altamente exigentes, as organizações de TI devem considerar as melhores soluções especializadas para fornecerem os níveis de serviço necessários e melhorarem a proteção de dados ao melhor preço possível. Os imperativos para as soluções de proteção de dados incluem: Resultados orientados para o nível do serviço que se ajustam aos SLAs cada vez mais rigorosos ao longo do tempo; Agilidade e flexibilidade, para que a solução seja igualmente eficiente em implementações locais, implementações na nuvem ou implementações híbridas; Automação, de tal forma que as atividades de proteção de dados se tornem um subproduto das operações de rotina. NESTE WHITE PAPER Neste white paper, a IDC aborda as dificuldades inerentes associadas aos esquemas de cópia de segurança tradicionais e a dinâmica em mudança das estratégias de proteção de dados. Analisamos a Zero Data Loss Recovery Appliance (ZDLRA) da Oracle e o papel que pode desempenhar ao fornecer níveis de serviço significativamente melhorados para todos os tipos de bases de dados da Oracle. DEFINIÇÕES Objetivo de ponto de recuperação (RPO) é o intervalo de tempo entre os eventos de proteção de dados. Por exemplo, se forem tirados instantâneos uma vez por hora, o RPO é uma hora. O RPO indica o período de tempo máximo durante o qual os dados podem ser perdidos no caso de ocorrer uma falha. August 2016, IDC #US41634716 Objetivo de tempo de recuperação (RTO) é o período de tempo decorrido desde o ponto da falha até ao ponto em que os serviços aplicacionais são restaurados. Contrato de nível de serviço (SLA) é uma especificação de nível empresarial que descreve os serviços que o grupo de TI fornece às unidades de negócios. Apesar do RPO e do RTO serem os blocos modulares dos SLAs de proteção de dados, um SLA pode especificar um RPO de uma hora e um RTO de quatro horas. Geralmente, os SLAs variam consoante o evento e a criticidade da aplicação. Aplicação de cópia de segurança especialmente concebida (PBBA) é um subsistema de disco concebido especificamente como um destino de cópia de segurança e pensado para a capacidade de dados, em vez do desempenho de IOPS, com software especializado, especialmente a eliminação de duplicados. Por causa do valor de IOPS reduzido (devido a unidades HDD de elevada capacidade/desempenho mais reduzido) e da eliminação de duplicados, as PBBAs não são geralmente concebidas para suportarem cargas de trabalho de aplicações. DESCRIÇÃO GERAL DA SITUAÇÃO Após anos de consolidação, a proteção de dados está num período de desagregação. Durante a maior parte da era cliente/servidor, durante a qual a SAN/NAS foi a arquitetura de armazenamento dominante, o objetivo foi a consolidação do armazenamento e a eliminação dos silos. Em simultâneo, a proteção de dados evoluiu de um evento único diário baseado em bandas magnéticas para um grupo de tecnologias, incluindo snapshots, mirrors e replicação para complementar as cópias de segurança/recuperação (B/R) tradicionais. Cada uma destas tecnologias aborda diferentes cenários de perdas de dados e é combinada para alcançar proteção articulada de dados. Mais importante ainda, cada tecnologia (produto) fornece uma granularidade acrescida ao RPO e ao RTO. Ao trabalharem em conjunto, estas tecnologias fornecem às organizações RPOs e RTOs mais reduzidos. Durante a era de consolidação de SAN/NAS, as organizações de TI procuraram minimizar o número de produtos de proteção de dados semelhantes que implementavam. Por exemplo, enquanto algumas organizações chegaram a ter sete produtos de software de cópia de segurança e de recuperação implementados, as práticas recomendadas sugeriam que as organizações consolidassem para terem no máximo dois produtos. O advento da virtualização em x86, do cloud computing, do armazenamento federado, do armazenamento de objetos e das plataformas de arquitetura, tais como o Hadoop, fez com que as organizações alterassem a forma como abordam a proteção de dados. Apesar da recuperação/cópia de segurança tradicionais ainda serem a base para as cargas de trabalho tradicionais, são inadequadas para cumprirem os SLAs de nível empresarial que os utilizadores empresariais necessitam para a maioria das aplicações. Além disso, o processo de B/R é um trabalho intensivo, no qual ocorrem quase sempre falhas noturnas que têm de ser analisadas e recuperadas. É dispendioso em termos de hardware, software e manutenção e, claramente, não cumpre os SLAs necessários. Agora, com efeito, o processo de B/R serve geralmente como um mecanismo de proteção para o pior cenário no caso de outros métodos de proteção de dados falharem. Uma vez que o processo de B/R tradicional é inadequado e está cada vez mais obsoleto, as organizações de TI estão a implementar vários métodos em diferentes ambientes num esforço para garantirem que as necessidades empresariais são corretamente atendidas. As organizações podem manter os fornecedores de B/R em exercício, mas muitas delas adicionaram outros para abordarem as questões da cloud e da infraestrutura virtual, bem como para cargas de trabalho específicas, tais ©2016 IDC #US41634716 2 como a Oracle e o Hadoop. Na maioria dos casos, isto significa implementar a melhor estratégia de produto relativamente às cargas de trabalho, em vez do compromisso de denominador comum da era de SAN/NAS. Esta desagregação da proteção de dados tem o potencial para, de alguma forma, complicar a topologia de proteção de dados nas organizações, com impacto na gestão, na formação e na integração dos fornecedores. No entanto, as necessidades empresariais são prioritárias. Para ultrapassar este potencial desafio, as organizações concluíram que implementar aplicações de cópia de segurança especialmente concebidas integradas resolve alguns dos desafios mais comuns das cópias de segurança. As PBBAs, quando o hardware e o software são agrupados, simplificam a implementação para as organizações de TI, sendo fornecidas em configurações pré-certificadas que são muito fáceis de instalar e de implementar. As PBBAs têm um conjunto de vantagens intrínsecas sobre as bandas magnéticas enquanto destino de cópia de segurança. Por exemplo, as matrizes de armazenamento são intrinsecamente mais fiáveis do que as bibliotecas e os dispositivos de banda magnética altamente mecânicos. As PBBAs evitam bandas magnéticas perdidas ou danificadas, nem têm longos períodos de tempo de pesquisa ou de rebobinagem. Mais importante ainda, a natureza de entrada/saída aleatória das PBBAs suporta tempos de recuperação muito mais rápidos do que as bandas magnéticas. O software especializado das PBBAs pode suportar cópias de segurança incrementais de forma ilimitada, o que significa que os dados estão sempre disponíveis sem uma recolha das bandas magnéticas do cofre e que podem ser otimizados para cargas de trabalho de aplicações específicas. Ao avaliar as soluções de disponibilidade e de proteção de dados, a IDC recomenda que as organizações de TI comecem por quantificar os respetivos custos com períodos de indisponibilidade. A nossa investigação concluiu que o custo médio geral do período de indisponibilidade da indústria é de 100 000 $ por hora, embora esse montante possa ser substancialmente superior para grandes aplicações OLTP. Os esquemas de proteção de dados são orientados, quase na totalidade, pelo custo do período de indisponibilidade. Este custo tem dois componentes principais a seguir indicados: Os custos da Perda de dados podem ser tangíveis e intangíveis, mas os custos tangíveis são mais facilmente quantificados. Os custos tangíveis são o custo de recriar os dados e de voltar a executar as transações, se tal for possível, bem como qualquer perda económica direta resultante da impossibilidade de recriar os dados. Os custos intangíveis incluem, entre outros, a perda de reputação quando os clientes têm conhecimento, por exemplo, de que as suas encomendas foram perdidas. Os exemplos mais tangíveis dos custos com o Período de indisponibilidade incluem a perda da produtividade dos funcionários que não conseguem concluir o respetivo trabalho e as transações que não podem ser processadas durante a indisponibilidade (ou seja, as transações de multibanco e as encomendas de clientes). Frequentemente, as organizações têm conhecimento do valor económico médio por transação no qual é baseado este custo do período de indisponibilidade. O período de indisponibilidade direto também pode contribuir de forma intangível para a perda de reputação. Quando este custo total do período de indisponibilidade é calculado e conhecido, é muito simples para os gestores empresariais compararem o custo do período de indisponibilidade com o custo de uma determinada solução de proteção de dados e calcularem o ROI (retorno sobre o investimento) relativo ao período de indisponibilidade médio que ocorre por ano. Se o custo da solução for inferior ao custo do período de indisponibilidade, a implementação da solução fará, naturalmente, sentido. Os ©2016 IDC #US41634716 3 intangíveis também são tidos em consideração na decisão administrativa e podem influenciá-la no sentido da ação. Um esquema de proteção de dados de capacidade total requer articulação de métodos e tecnologias. Praticamente todas as organizações utilizam snapshots baseados em matrizes, espelhos (clones) e replicação local e remota. Além disso, a cloud desempenha um papel cada vez mais proeminente na proteção de dados. De acordo com a investigação da IDC, mais de metade (53%) de todas as organizações atuais de TI utilizam a cloud para algum aspeto do seu esquema de proteção de dados. Prevê-se que essa percentagem suba para mais de 80% até 2018. Cada uma das seguintes tecnologias protege contra diferentes cenários de perdas de dados e também fornece diferentes RPO/RTO: Os snapshots fornecem a recuperação de eventos de perda de dados de rotina, tais como a corrupção de dados e os erros por parte do utilizador. Os snapshots não protegem contra falhas de matrizes porque estão, normalmente, na mesma matriz e grupo RAID. Os snapshots fornecem, frequentemente, o RPO mais baixo, dado que as organizações podem tirar snapshots, por exemplo, a cada 15 minutos, devido aos custos gerais relativamente baixos. O RTO também pode ser relativamente baixo. Porém, convém salientar que os snapshots podem não ser uma ajuda tão útil ao recuperar bases de dados porque a recuperação de bases de dados a partir de snapshots é, frequentemente, um processo manual que pode precisar de testes, aumentando, deste modo, os tempos de restauro e um estado de recuperação desconhecido. Os mirrors, ou clones, são réplicas completas de um conjunto de dados ou de uma base de dados. Protegem contra falhas de matrizes, uma vez que são criados numa matriz separada. O RTO pode ser muito baixo porque a recuperação pode ser tão simples como montar a cópia espelhada no servidor. Porém, devido aos custos gerais elevados (tempo) e ao espaço (uma cópia completa), as organizações não criam mirrors ou clones com muita frequência. Geralmente, o RPO é relativamente elevado como, por exemplo, 12 horas ou 24 horas. A replicação remota fornece proteção contra praticamente qualquer falha, incluindo a perda completa de um centro de dados. É possível ajustar o RPO com base na distância e na largura de banda, mas, na maioria dos casos, o respetivo intervalo é de 5 minutos a 1 hora. Porém, o RPO pode ser longo porque o tempo necessário para recuperar remotamente toda uma carga de trabalho pode ser significativo. Geralmente, a replicação remota é realizada por um software baseado em matrizes entre sistemas semelhantes. Os repositórios de cópias de segurança na cloud têm muitas das mesmas vantagens da replicação remota em termos de proteção, RPO e RTO, mas sem o constrangimento da utilização de sistemas semelhantes. A cloud também pode proporcionar poupanças de custos significativas em comparação com a gestão do próprio centro de dados. A replicação da nuvem é frequentemente alcançada através de algum tipo de gateway que irá fazer a tradução do sistema local para um protocolo da nuvem, tal como o S3 ou o OpenStack. Mesmo nos casos em que as organizações utilizam os snapshots e a replicação remota para reduzir o RPO, o intervalo entre os pontos de replicação ou os snapshots pode representar milhares de transações. As organizações habituam-se a lidar com a perda porque, de momento, não têm uma solução melhor. Porém, pode afirmar-se que a maioria das organizações gostaria de minimizar ao máximo possível essas perdas e custos. A recuperação de bases de dados também apresenta os seus próprios desafios únicos e, geralmente, requer técnicas mais sofisticadas do que os sistemas de ficheiros. Alguns utilizadores da Oracle ©2016 IDC #US41634716 4 implementam o Oracle Real Application Clusters (RAC) quando é necessária uma maior disponibilidade. Porém, normalmente, o RAC só é utilizado em aplicações de missão crítica e, como tal, não é aplicado a todas as bases de dados num ambiente computacional. Além disso, é provável que o RAC não seja implementado para proteger contra falhas de centro de dados. (A implementação do RAC em localizações geograficamente separadas é rara, embora seja tecnicamente exequível.) Os utilizadores da Oracle tiram partido dos registos das ações de refazer e de anular para permitir que as transações sejam movidas para a frente ou para atrás para recuperar um ponto de consistência da base de dados no caso de uma falha de sistema. Quando os registos das ações de refazer são armazenados ou replicados para outras matrizes ou localizações alternativas, podem ser muito úteis na recuperação para um ponto específico no tempo, mesmo para recuperações remotas. Porém, tal como no caso dos instantâneos, os registos das ações de refazer, geralmente, não são configurados para proteger contra falhas de sistema. Para a cópia de segurança do Oracle Database especificamente, o RMAN tem sido, há muito tempo, a base do esquema de proteção de dados. O RMAN é bem compreendido pelos DBAs e administradores de cópias de segurança e é uma ferramenta fiável para estes utilizadores. O RMAN também é suportado por praticamente todos os fornecedores de software de cópias de segurança no mercado. Em suma, as organizações de TI estão a ser orientadas para níveis de serviço que exigem RPOs e RTOs cada vez mais curtos, impulsionados em grande parte, pelo custo do período de indisponibilidade e da perda de dados. Os utilizadores da Oracle desenvolveram um sistema de ferramentas e técnicas conhecidas que conseguem cumprir a exigência dos requisitos de proteção de dados. Para abordar requisitos futuros ainda mais exigentes, os utilizadores da Oracle irão procurar a capacidade de reduzir em simultâneo o período de indisponibilidade e a perda de dados, bem como capacidades de proteção de dados simplificadas e consolidadas. PERSPETIVA FUTURA A Oracle propõe um conjunto de produtos articulados de proteção de dados e tem sido a referência ao nível da cópia de segurança da Oracle Database ao longo do tempo. Isto inclui NAS, virtual tapes, tape libraries e segurança na Cloud. A Oracle tem trabalhado com fornecedores de software de proteção de dados externos para garantir a compatibilidade dos seus produtos e soluções. Recentemente, a Oracle apresentou a Zero Data Loss Recovery Appliance, uma PBBA que adiciona um recurso significativo às capacidades de recuperação de bases de dados da Oracle. Em suma, a Recovery Appliance funciona como um gravador de transações para as bases de dados da Oracle, captando informações de transações de forma contínua e permitindo que as mesmas sejam reproduzidas a um nível muito individualizado. A Recovery Appliance integra duas capacidades importantes: a proteção de dados ao nível da transação e a proteção de dados alargada através de aplicações remotas. Esta combinação tem a capacidade de proteger as organizações contra um vasto conjunto de ameaças de perda de dados, incluindo a corrupção de dados, os erros de transações e as falhas ao nível do centro de dados e do sistema. Além disso, sendo uma aplicação integrada única, reduz o número de produtos que têm de ser integrados e simplifica o esforço de implementação por parte do cliente. A Oracle proporciona quatro vantagens essenciais aos utilizadores da Recovery Appliance: ©2016 IDC #US41634716 5 A eliminação praticamente total da exposição a perdas de dados, o que faz com que ter um RPO de zero seja uma possibilidade real; Um impacto mínimo no desempenho da base de dados, uma vez que apenas as alterações são transferidas e registadas na Recovery Appliance; A recuperação ao nível da base de dados, o que significa que a Recovery Appliance consegue recuperar tudo, desde uma transação única a uma base de dados completa; Uma escalabilidade capaz de proteger todas as bases de dados da Oracle no centro de dados e de proporcionar estas capacidades de recuperação avançadas a todas as bases de dados e não apenas às que são de missão crítica. O policy engine da Recovery Appliance permite que as organizações forneçam a "proteção de dados como um serviço" à respetiva organização em ambientes na cloud pública e privada. Este motor de políticas permite um elevado nível de granularidade ao definir SLAs para aplicações, bases de dados ou unidades de negócios específicas. Enquanto muitas organizações aplicam um perfil de proteção de dados predefinido às bases de dados, a Recovery Appliance permite que seja feita a correspondência entre a relação de custo/benefício e os requisitos da empresa. Segundo a Oracle, a Recovery Appliance também possui outro aspeto fundamental: consegue aumentar o desempenho da base de dados de produção até 25%. Tal deve-se ao facto de retirar as funções de proteção de dados do servidor da base de dados. Outras soluções de cópia de segurança podem adicionar uma carga de processamento ao servidor da base de dados devido aos agentes ou às operações de cópia de segurança, tais como a compressão, a eliminação ou a validação. A Recovery Appliance transfere todas estas funções, deixando mais potência de processamento para as funções da base de dados. O melhor de tudo é que isto se aplica a todas as bases de dados sob gestão numa base global. A Recovery Appliance baseia-se na Oracle Database 12c e é, como tal, uma aplicação de hardware e software totalmente integrada que pode ser implementada em clouds privadas e públicas. A Oracle também manteve o RMAN como a base do processo da Recovery Appliance. Com efeito, o RMAN é a base de o que a Oracle designa de Arquitetura de disponibilidade máxima ao fornecer a gestão de movimentos de dados da base de dados para a banda magnética, o disco, a cloud e a Recovery Appliance. Isto significa que as operações da Recovery Appliance, embora diferentes, mantêm a familiaridade essencial para os DBAs e os administradores de armazenamento. Algumas das novas capacidades são a tecnologia "delta push" ("envio incremental"), que é a facilidade de enviar blocos alterados da base de dados de produção para a Recovery Appliance. A Oracle descreve isto como sendo uma "base de dados a monitorizar uma base de dados". Entre as manifestações mais interessantes desta tecnologia está o suporte ao refazer de trasações em tempo real, que protege imediatamente as transações em curso. Trata-se de um avanço significativo, dado que a tecnologia anterior apenas protegia transações consolidadas. Nos ambientes em que centenas ou milhares de transações podem estar em curso num dado momento, as transações parciais perdidas podem ser significativas: a Recovery Appliance pode ajudar a recuperar até estas transações parciais. A função de armazenamento incremental da Recovery Appliance é um arquivo comprimido e validado de blocos alterados. Esta função fornece uma capacidade de recuperação para qualquer momento. Pode ser encarada como a capacidade de rebobinar para a localização de qualquer palavra num filme e não apenas para o início de um capítulo. Para completar o conjunto articulado de cenários de proteção de dados, a Recovery Appliance também pode ativar os serviços de recuperação após desastre. As capacidades de replicação da ©2016 IDC #US41634716 6 aplicação são flexíveis o suficiente para permitirem praticamente qualquer configuração. Isto começa com a replicação unidirecional tal como se faria para um local de recuperação após desastre dedicado. Outra configuração válida é a replicação bidirecional, na qual duas Recovery Appliances replicam-se mutuamente como aconteceria quando dois centros de dados são utilizados para redundância. Em seguida, existe a configuração hub-and-spoke, onde vários locais remotos conseguem replicar para um único local central. Qualquer uma destas configurações pode incluir paragens entre um centro de dados privado e um dispositivo numa nuvem pública. Naturalmente, a Oracle também suporta a replicação para banda magnética quando for necessário um arquivamento de cópias de segurança de baixo custo. A replicação entre Recovery Appliances pode ser efetuada em tempo real, eliminando praticamente a perda de dados, mesmo nos piores cenários. As capacidades de autorrecuperação do produto incluem a reconciliação automática de catálogos de cópias de segurança entre aplicações. Os dados são validados à entrada e todos os blocos danificados são automaticamente reparados. Além disso, todas as bases de dados são espelhadas, repartidas e armazenadas com redundância; os catálogos de cópias de segurança são espelhados três vezes. A Recovery Appliance baseia-se na plataforma de armazenamento Exadata da Oracle, com o mesmo dimensionamento e resiliência. A configuração de base inclui 2 nós de computação e 3 nós de armazenamento, embora os nós de computação e de armazenamento possam ser dimensionados de forma independente. Um sistema com a máxima configuração poderia armazenar 18 racks, alojando até 100 PB de cópias de segurança virtuais completas e até 216 TB por hora de débito de cópias de segurança. A gestão e monitorização abrangentes não podem ser negligenciadas. A Recovery Appliance inclui o Enterprise Manager da Oracle para a supervisão e a visibilidade da operação de cópia de segurança da base de dados ativa para o armazenamento back-end, quer seja em banda magnética, em disco, em nuvem ou na própria Recovery Appliance. O Enterprise Manager fornece monitorização para ajudar a equipa de operações a controlar o ambiente da cópia de segurança. Além disso, recolhe e gera relatórios sobre métricas e estatísticas importantes, ao mesmo tempo que emite avisos e alertas com base em limiares e acionadores pré-estabelecidos. DESAFIOS/OPORTUNIDADES A Zero Data Loss Recovery Appliance da Oracle é um sistema de direcionamento específico, mesmo na categoria de aplicações de cópia de segurança especialmente concebidas. Aplica-se apenas a bases de dados da Oracle, pelo que os compradores de TI encará-lo-ão como uma adição ao seu portefólio de proteção de dados, em vez de uma substituição de outro sistema. As organizações que têm uma PBBA para sistemas de ficheiros ou bases de dados que não são da Oracle continuarão a operá-la, incluindo o ambiente de recuperação/cópia de segurança que a controla. Nessa medida, os gestores de TI terão de decidir se é justificável adicionar outra aplicação especificamente para a Oracle. As organizações que estão bem servidas pelo presente esquema de cópia de segurança da Oracle podem adotar uma posição do tipo "se não está avariado, não precisa de ser arranjado". Contudo, as organizações que têm a oportunidade para consolidar e simplificar a respetiva cópia de segurança da Oracle, assim como a capacidade para aplicar políticas a toda a empresa e fornecer uma solução com perda de dados praticamente nula para a empresa, irão, provavelmente, considerar que a Recovery Appliance é uma proposta apelativa. Além disso, ao terem em consideração o desempenho acrescido ©2016 IDC #US41634716 7 dos servidores da base de dados e a redução das horas de mão-de-obra de gestão, estas organizações poderão obter um retorno do investimento agradavelmente rápido. CONCLUSÃO A ZDLRA representa o melhor interveniente no mercado para a proteção do Oracle Database. Embora os dados estruturados possam não estar a crescer tão rapidamente quanto os dados não estruturados, as bases de dados da Oracle ainda alojam algumas das aplicações mais exigentes. Estas aplicações servem frequentemente ambientes OLTP e podem processar milhares de transações por minuto. O custo da perda de dados e do período de indisponibilidade, mesmo quando os sistemas ficam indisponíveis apenas durante alguns minutos, pode ser surpreendentemente elevado. A Recovery Appliance aborda a perda de dados (RPO) e o período de indisponibilidade (RTO). Os custos da perda de dados, da produtividade e da reputação empresarial podem facilmente eclipsar o custo da aplicação. A Recovery Appliance aborda o vasto conjunto de cenários de perdas de dados, desde um simples erro até uma perda catastrófica do centro de dados. As organizações de TI já não precisarão de implementar, integrar e gerir um grande conjunto de ferramentas de snapshots, mirrors e replicação para satisfazer as respetivas necessidades de proteção de dados num ambiente da Oracle. Essas organizações que se esforçam para cumprir os níveis de serviço da Oracle e pretendem planear de forma proativa os requisitos futuros ou simplificar o respetivo esquema de proteção da base de dados vão querer conhecer a Recovery Appliance. ©2016 IDC #US41634716 8 Acerca da IDC A International Data Corporation (IDC) é o principal fornecedor global de informações de mercado, serviços de consultoria e eventos para os mercados das tecnologias de informação, telecomunicações e tecnologia de consumo. A IDC ajuda os profissionais de TI, os executivos empresariais e a comunidade de investimento a tomar decisões baseadas em factos ao nível das aquisições de tecnologia e da estratégia empresarial. Mais de 1100 analistas da IDC fornecem conhecimentos globais, regionais e locais sobre oportunidades e tendências ao nível da tecnologia e da indústria em mais de 110 países de todo o mundo. Há 50 anos que a IDC fornece informações estratégicas para ajudar os nossos clientes a alcançar os respetivos objetivos empresariais fundamentais. A IDC é uma subsidiária da IDG, a empresa líder mundial na área dos multimédia tecnológicos, da investigação e dos eventos. Sede global 5 Speen Street Framingham, MA 01701 EUA 508.872.8200 Twitter: @IDC idc-community.com www.idc.com Notificação relativa a direitos de autor Publicação externa dos dados e das informações da IDC – quaisquer informações da IDC que sejam utilizadas em publicidade, comunicados de imprensa ou materiais promocionais requerem a aprovação prévia por escrito por parte do gestor do país ou do vice-presidente da IDC relevante. Tal pedido deve ser acompanhado por um esboço do documento proposto. A IDC reserva-se o direito de recusar a aprovação ou a utilização externa por qualquer motivo. Copyright 2016 IDC. É expressamente proibida a reprodução sem a permissão por escrito.