Allied Telesis Management Framework

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Allied Telesis Management Framework"

Transcript

1 Allied Telesis Allied Telesis è specializzata nel networking, settore nel quale opera da oltre 25 anni, progettando soluzioni di rete basate su standard per supportare le tecnologie di ultima generazione per l'automazione dei processi aziendali grazie all'ict. Punto fermo nella filosofia di sviluppo promossa da Allied Telesis è l'affidabilità: necessaria per il funzionamento con l'adeguato livello prestazionale delle soluzioni avanzate, quali gli ambienti di virtualizzazione orientati al cloud, le applicazioni di videosorveglianza o video streaming, la mobility e così via. Come sottolineano, infatti, i responsabili della società, le reti devono fornire un facile e sicuro accesso alle informazioni quando richiesto, indipendentemente da tempo e spazio, ma tenendo conto di una "qualità sociale". In altre parole, sin dalla fase di sviluppo, i prodotti devono risultare ergonomici, rispettare l'ambiente e rispondere a requisiti di sicurezza. Per questo, Allied Telesis si è concentrata nel networking, sviluppando e producendo prodotti e soluzioni, tra cui infrastrutture altamente affidabili e scalabili quali le reti "IP Triple Play". Cui aggiunge, inoltre, attività di formazione e training, fornendo, anche grazie a un ecosistema di partner qualificati, un'ampia gamma di servizi, che partono dal supporto per la progettazione a quello per l'implementazione fino alla gestione. Allied Telesis Management Framework L'aspetto forse più importante del networking riguarda la gestione della rete: innanzitutto i costi a essa relativi sono tra le voci di spesa più pesanti per le aziende, in secondo luogo la flessibilità e l'agibilità della rete rappresentano un tassello fondamentale per l'ottimizzazione dei servizi IT e 1

2 Allied Telesis l'automazione aziendale. In altre parole, la rete è sempre più critica per il business. Allied Telesis ha sviluppato AMF (Allied Telesis Management Framework), promettendo una riduzione dei costi operativi e della complessità fino al 60%, senza rivoluzionare l'architettura di rete né richiedere grandi investimenti. Questo è possibile, in particolare, in quanto la tecnologia AMF, spiegano i tecnici di Allied, mette a disposizione i vantaggi della tecnologia SDN (Software Defined Networking) legati all automazione di alcune operazioni e alla semplificazione della configurazione e del management delle reti, senza imporre l'adozione di nuovi e costosi apparati hardware. Ciò non è necessario con l'amf, che rende possibile la gestione integrata di tutta la rete aziendale, con il beneficio immediato di ridurre la complessità della rete, oltre che i tempi e le risorse necessarie per gestire la rete stessa, con conseguente riduzione del TCO. Secondo quanto evidenziato dai responsabili della società, le principali caratteristiche del Management Framework sono la gestione centralizzata, l auto-backup e l aggiornamento automatico delle configurazioni, il provisioning automatico e l auto-recovery, che rendono la rete plug-andplay e la sua gestione zero-touch. Scendendo più in dettaglio, è opportuno osservare che l'sdn sta suscitando grande interesse perché promette di ottimizzare l'utilizzo della rete e semplificarne la gestione. In particolare, uno dei principali vantaggi è l'idea di una rete che possa essere vista e trattata come un unico dispositivo virtuale. Di fatto, sostengono in Allied Telesis, anche AMF permette che la rete sia gestita come un tutt'uno attraverso una "tradizionale" CLI (Common Line Language). Periodicamente viene salvato il backup della configurazione e i dei file di firmare, che possono essere ripristinati automaticamente all'occorrenza. Anche eventuali cambiamenti nella configurazione sono applicati simultaneamente a più dispositivi. Con queste funzionalità si riducono i costi operativi della rete e si riducono le competenze necessarie per l'amministrazione della stessa. Il networking plug & play Il management viene integrato nel master della rete, che deve supportare il sistema di gestione Allied Ware comprendente AMF, permettendo di

3 disaccoppiare i costi operativi dal numero di apparati gestiti, come spiegano i responsabili della società. In altre parole, i costi di gestione diventano indipendenti dal numero di apparati, grazie a un management centralizzato e al "networking plug & play". Questo consiste nella capacità di autoconfigurazione dei nuovi nodi. Il che significa anche il recovery automatico in caso di downtime. Mentre se occorre sostituire un apparato, basta connettere i cavi nelle stesse porte del vecchio dispositivo e quello nuovo si configura da solo. Inoltre, versioni del firmware e configurazioni sono sempre aggiornate, mentre le funzionalità di auto-backup, auto-upgrade e auto-provisioning. Tempi e costi significativi sono dovuti a operazioni ripetitive, per le quali vengono impiegati network engineer, le cui competenze potrebbero essere meglio valorizzate. Tra queste operazioni figurano l'installazione di nuovi dispositivi o la loro sostituzione in caso di guasti, l'aggiornamento delle configurazioni o del firmware e la distribuzione delle stesse sui vari dispositivi sulla rete. Senza contare il tempo perso per spostarsi da una sede periferica a un'altra. Anche laddove si volesse intervenire programmando routine automatiche, il tempo necessario per scrivere gli script sarebbe comunque oneroso, senza garantire la riutilizzabilità in successive operazioni. Le reti, inoltre, spesso crescono aumentando in complessità, per risolvere la quale vengono tradizionalmente definite regole e procedure per controllare i cambiamenti e tentare di contenere gli errori e le conseguenti interruzioni di servizio. Di fatto, però, questo approccio aumenta i costi e risulta meno efficiente. Grazie ad AMF, spiegano in Allied, si automatizzano le attività quotidiane, semplificando l'estensione della rete e gli interventi di riparazione. In particolare, come dimostrano diversi studi al riguardo, le attività più onerose, oltre che fonte di errori, sono quelle concernenti le configurazioni di rete e dispositivi. Si spende molto tempo nel verificare che l'ultimo cambio di configurazione sia andato a buon fine: quindi se occorre rimpiazzare un dispositivo è utile poter trovare e installare rapidamente la configurazione corretta. Non è così nella realtà attuale, spiegano in Allied Telesis, con il risultato che gli apparati vengono spesso sostituiti con sistemi leggermente differenti, accrescendo la complessità della rete e il rischio di errori. Allied Telesis Management Framework risolve queste problematiche grazie ai suddetti automatismi. I file di configurazione e firmware sono salvati in una libreria centrale, dove è facili reperirli. AMF lo fa in automatico, riconoscendo il dispositivo e assegnando la corretta configurazione presente 3

4 Allied Telesis nella libreria. Il backup può anche essere effettuato manualmente, dopo aver effettuato un cambiamento, senza attendere l'intervento pianificato. In questo modo, spiegano i tecnici della società, la sostituzione di un dispositivo diventa un'operazione semplice, riducendosi alla connessione fisica dell'apparato in rete e alla sua accensione. Quando avviene quest'ultima, AMF pensa automaticamente alla configurazione. Analogo il risparmio di tempi, costi e livelli di competenza richiesti, nel caso di aggiunta di un dispositivo. Una nuova unità, tipicamente, va preconfigurata e testata prima di collegarla in rete. Configurare un apparato direttamente in rete comporta elevati rischi di malfunzionamenti che possono ripercuotersi su tutta l'infrastruttura. Allied Telesis Management Framework è stato progettato per consentire l'inserimento diretto in rete di un dispositivo non configurato, grazie appunto alla gestione automatica della configurazione. L'AMF baserà quest'ultima prendendo come modello la configurazione di un altro dispositivo. Resta comunque possibile l'operatività manuale. Gestione avanzata con comandi CLI Tra i punti di forza dell'allied Telesis Management Framework è l'utilizzo della consolidata Command Line. I comandi CLI, infatti, permettono di semplificare e ottimizzare la gestione di dispositivi multipli, il monitoraggio della rete e la gestione dei firmware. Per la configurazione di più dispositivi, infatti, basta scrivere il comando CLI una volta sola, perché l'amf lo trasmetta e lo esegua su tutti i dispositivi, limitando gli errori. Anche il monitoraggio della rete sfrutta questi benefici, permettendo di utilizzare un solo comando di monitoring per ottenere i risultati provenienti da un intero gruppo di apparati in un singolo report, dove spiccano i dispositivi che presentano problemi. Infine, anche l'aggiornamento dei firmware viene realizzato automaticamente per gruppi di dispositivi impostando i comandi CLI per caricare il firmware una volta per tutte. Ogni dispositivo all'interno di un gruppo viene aggiornato con la nuova versione e si prepara al riavvio. Peraltro, piuttosto che far riavviare tutti i dispositivi contemporaneamente, cosa possibile, si può anche utilizzare un reboot pianificato. AMF si assicura che gli apparati si riavviino uno per volta, per mantenere il massimo di connettività possibile durante il processo di aggiornamento del firmware.

5 Il framework AMF è disponibile sulle serie di switch con sistema operativo AlliedWare Plus: Switchblade x8100, Switchblade x908, x900, x610 e x510 di Allied Telesis. Architetture di rete per il cloud In parte anche gli uffici marketing delle varie imprese ci mettono del loro, ma resta il fatto che non esiste un'unica accezione di cloud, che finisce, secondo i responsabili di Allied Telesis, per essere percepito come virtualizzazione dell'it, cioè l'accesso a informazioni e risorse da ogni luogo e con qualsiasi dispositivo. In pratica, tutto quello che viene fornito sotto forma di servizio. Anche a causa della confusione sul concetto di cloud, manca un'impostazione strategica verso questa "rivoluzione tecnologica", ancora approcciata con progetti tattici. Nelle grandi imprese, inoltre, la rapida evoluzione verso il cloud è frenata dai vincoli imposti dagli investimenti pregressi. Soprattutto di questi tempi non è possibile sostituire tutti o gran parte degli apparati core. Per questo, come accennato, le tecnologie SDN sono premature e, in alternativa, Allied Telesis propone l'amf, che anticipa parte dei benefici promessi dall'sdn. Rispetto al supporto del cloud, peraltro, sussistono altre problematiche, a detta dei responsabili di Allied Telesis, che hanno lanciato un sondaggio a livello europeo per verificare quanto le aziende del Vecchio Continente siano "pronte" per il cloud. L'indagine completa non è ancora disponibile, ma comunque alcune considerazioni quantitative, relative all'italia, permettono di osservare le difficoltà prima sottolineate di un approccio strategico. In particolare, le maggiori problematiche riguardano la rete geografica. Più precisamente, le imprese intervistate lamentano connessioni WAN senza o con limitata QoS (Quality of Service) e, soprattutto, con banda ridotta. Per aiutare le imprese a ottenere reti "cloud ready", Allied Telesis ha sviluppato diverse tecnologie che permettono di soddisfare i requisiti di resilienza, scalabilità e facilità di gestione identificati come basilari per il supporto del cloud. In particolare, da tempo Allied Telesis ha portato sul mercato l'epsring (Ethernet Protection Switching Ring) e il Virtual Chassis Stacking (VCStack), cui si è aggiunto il LD-VCStack (Long Distance VCStack). 5

6 Allied Telesis La strategia proposta dalla società suggerisce di attuare un processo di network consolidation, che porta indubbi vantaggi non solo sul lato della convergenza, ma anche dell'affidabilità, grazie alla contemporanea adozione di un'architettura resiliente active-active. La soluzione di Network Consolidation di Allied Telesis permette di migrare da un infrastruttura tradizionale a un paradigma cloud, sia privato sia pubblico. I diversi scenari sul Cloud Networking del prossimo futuro hanno alcuni aspetti critici in comune. Il primo, fondamentale, riguarda l'infrastruttura di rete per il cloud ed è associato al costo di gestione e manutenzione dell'infrastruttura stessa. La soluzione largamente diffusa è quella di avere sistemi di amministrazione locali. Allied Telesis mette a disposizione la propria esperienza nei servizi di monitoraggio e gestione della rete all'interno del cloud. Questo permette di monitorare una rete in maniera proattiva e di risolvere eventuali problemi, prima che il cliente se ne renda conto. Proseguendo, va osservato che la virtualizzazione della rete è fondamentale per il consolidamento di un'architettura ICT, ma non si può ottenere una rete consolidata senza opportuni meccanismi di protezione della rete stessa, una resilienza garantita, una gestione affidabile della QoS per le VLAN e una capacità di stacking VLAN. Sono proprio questi i punti di forza su cui insiste Allied Telesis per le proprie architetture. Le esigenze di resilienza della rete, che si riscontrano in tutti i settori economici, vengono soddisfatte con tecnologie avanzate quali Virtual Chassis Stacking, l Ethernet Protection Switching Ring, l'alimentazione ridondata integrata con unità hot swappable, la gestione del traffico avanzata, solo per citarne alcune. Per mantenere il cloud networking al passo con le aspettative degli utenti finali, secondo Allied Telesis, è essenziale l'apporto a valore dei servizi professionali che gli esperti possono fornire per aiutare utenti e operatori. Non esiste ancora una rete "certificata per il cloud", ma quando si tratta di progettare un'architettura complessa come le Enterprise Architecture a servizio del Cloud Computing, è opportuno scegliere l'architettura ICT migliore per i servizi che s'intende fornire. Un'infrastruttura core distribuita e resiliente La decisione di implementare una rete core distribuita può essere dettata da vincoli aziendali e/o da esigenze di disaster recovery. Per esempio, in un campus universitario non è fattibile che il core della rete risieda in un

7 singolo luogo, poiché i diversi reparti o dipartimenti hanno tipicamente bisogno di elevate risorse proprie. Nel caso del disaster recovery, invece, si può duplicare l'infrastruttura remotamente, ma una rete distribuita è più conveniente, perché si basa su più risorse che vengono sfruttate comunque e non rimangono inutilizzate, garantendo un ripristino rapido e sicuro, oltre che provato e consistente. Una rete core distribuita ideale, secondo la visione di Allied Telesis, deve fornire affidabilità e prestazioni addizionali, mantenendo facilità d'uso e di manutenzione. Peraltro, essendo fondamentale per la business continuity, una rete consolidata deve essere protetta dalle minacce che, spesso in seguito a errori, affliggono ogni porta di una LAN. Inoltre, deve essere resiliente e robusta, in grado di fornire i propri servizi critici anche in caso di malfunzionamenti dell'hardware. Tuttavia, il meccanismo di resilienza deve essere facile da implementare, mantenere e comprendere, altrimenti la ricerca dei guasti nella rete può diventare un processo lungo e complicato, con un impatto negativo sui valori di MTTR (Mean Time To Repair). Quest'ultimo, infatti, dipende sia dal tempo d'identificazione di un guasto sia da quello necessario per la sua riparazione. A differenza di altri sistemi per la resilienza basati sull'interazione tra i protocolli Layer 2 e Layer 3, l'architettura Allied Telesis Easy Resiliency è fondata unicamente sul Layer 2 e su due semplici tecnologie: la Link Aggregation (LAG) e il VCStack. La resilienza con l'utilizzo della tecnologia VCStack di Allied Telesis 7

8 Allied Telesis La collaborazione tra LAG e VCStack non solo è semplice e prevedibile, ma porta anche molti altri benefici rispetto a quelli che può produrre un approccio Layer 3. La scalabilità, per esempio. La natura intrinseca della Link Aggregation consiste nell'aggregazione di due o più connessioni fisiche per creare un link virtuale, la cui banda è la somme di quelle dei link d'origine. Ciò permette al network manager di incrementare la disponibilità di banda in ogni momento, semplicemente aggiungendo più connessioni fisiche. Per aumentare l'affidabilità, inoltre, si ricorre spesso alla ridondanza di alcuni componenti, ma questo approccio presenta molti svantaggi che vanno considerati attentamente. Un elemento ridondante in un dispositivo, tipicamente e per la maggior parte del tempo, è in uno stato di standby, ma pronto a entrare in funzione. Quindi assorbe elettricità e produce calore, senza fornire alcun contributo alla rete. Ma la cosa peggiore è che la risorsa in standby può nascondere un malfunzionamento che si manifesterà solo nel momento critico, quando il componente che deve sostituire si guasta e, cioè, quando è troppo tardi, ripercuotendosi negativamente sull'attività della rete. L architettura VCStack (Virtual Chassis Stacking) Per mettere a disposizione anche delle piccole e medie imprese un centro della rete ad alta disponibilità, Allied Telesis ha reso disponibile la soluzione VCStack, che permette di superare i limiti delle architetture tradizionali basate sullo Spanning Tree Protocol. Finora, per la media impresa, implementare l alta disponibilità era possibile prevedendo link e router ridondanti, che normalmente rimangono inattivi se non avviene un qualche problema. Grazie all architettura VCStack, tutta la banda disponibile e tutta la potenza di routing può essere impiegata a tempo pieno. Se un link cade o un dispositivo si guasta, si accuserà una riduzione della banda e un calo di prestazioni, ma il servizio resterà attivo, senza sprechi. Inoltre, se vengono previsti link ridondanti di backup per aumentare l affidabilità della rete è comunque necessario attivare un STP blocking sulle porte per impedire che si creino loop attivi. Negli anni, l STP è evoluto per fornire un ripristino sempre più rapido e per supportare il load balancing del traffico tra le VLAN, ma le funzionalità sono rimaste essenzialmente le stesse. Questa ridondanza del Layer 2 ottenuta con l STP è normalmente accompagnata da una ridondanza Layer 3, realizzata con il supporto del protocollo VRRP (Virtual Router Redundancy

9 Protocol) nella forma di un virtual gateway. In pratica, VRRP fornisce un backup automatico, permettendo a più router e switch di condividere un indirizzo IP virtuale che funge da LAN gateway di default. Questa architettura è stata largamente adottata, funzionando più che adeguatamente, ma presenta delle inefficienze che stanno diventando viepiù insostenibili in un periodo in cui è fondamentale l ottimizzazione delle risorse e in cui si procede verso architetture service oriented. In particolare, il router VRRP in stand-by è ampiamente sottoutilizzato, come pure molti link della rete, che l STP parcheggia anch essi in modalità stand-by, sprecando discrete quantità di banda. Inoltre, il ripristino tra router VRRP è piuttosto lento, potendo richiedere qualche secondo, con la conseguente perdita di servizi convergenti live, come voce e video. Lo stesso dicasi per l STP. Anche sul fronte della sicurezza, questa architettura presenta delle falle, perché si tratta di protocolli soggetti ad alcune vulnerabilità. Infine, l architettura VRRP+STP è alquanto complessa da implementare e da gestire. Combinando la tecnologia VCStack con la Link Aggregation (LAG), Allied Telesis porta sul mercato una soluzione a questi problemi, fornendo alle imprese un alternativa per ottenere un elevata resilienza della rete. Concettualmente la soluzione è semplice: un gruppo di SwitchBlade x908 o del nuovo SwitchBlade x8112 (ne possono bastare due) sono uniti in stack a formare uno chassis virtuale, operando, in pratica, come un unico switch. Gli switch di edge sono collegati al virtual chassis attraverso un doppio link utilizzando l aggregazione delle porte. Dal lato edge, se una porta o un link rispettivamente smettono di funzionare o si interrompono, interviene l altro. Sul fronte del virtual chassis, i due link vanno collegati a dispositivi differenti all interno dello stack, in modo che se anche uno dovesse guastarsi, resterebbe operativo il link sull altro dispositivo. Quindi, si ottengono massime prestazioni quando tutto funziona e si garantisce la continuità del servizio in caso di guasto. Il tempo di assestamento di un link aggregato, quando una connessione delle due viene a cadere è infatti praticamente istantaneo. 9

10 Allied Telesis La tecnologia VCStack di Allied Telesis Il vantaggio principale consiste proprio nella possibilità di configurare le porte dell edge switch con il link aggregation, grazie al supporto dello standard 802.3ad per la LAG garantito dal VCStack, che consente di aggregare porte appartenenti a switch diversi all interno del virtual chassis. Inoltre, non solo nessun link viene bloccato, ma su qualcuno di questi, all occorrenza potrà comunque essere utilizzato lo Spanning Tree, magari per la ridondanza in alcune zone periferiche. Ci sono poi una serie di vantaggi aggiuntivi, per esempio dal punto di vista del management. È evidente, in particolare, che un singolo dispositivo, come appare un virtual chassis, è più facile da gestire rispetto a più switch collegati tra loro. Inoltre, si ha un ulteriore livello di resistenza ai guasti, grazie alle caratteristiche degli SwitchBlade e al fatto che la connessione per il VCStack pure è ridondanza, per cui, nel caso in cui cadesse una linea di stack, la comunicazione all interno dello stack non verrebbe interrotta e sarà attuata una riconfigurazione automatica. Infine, si ha anche una maggiore facilità nell identificazione dei guasti, perché ogni link può essere trattato separatamente e la connessione aggregata verso il virtual chassis da parte di un edge switch non interferisce con quella tra due edge switch, mentre nel caso dello Spanning Tree ciò può avvenire.

11 L'architettura Allied Telesis Easy Resiliency è caratterizzata da un meccanismo Active-Active in cui tutte le connessioni fisiche sono operative contemporaneamente, proattivamente contribuendo alle prestazioni di rete. Allo stesso modo, non essendoci componenti in standby, i malfunzionamenti sono immediatamente identificati, perché impattano sulle prestazioni, ma non sul servizio. Altra tecnologia sviluppata da Allied Telesis per l'affidabilità e le prestazioni della rete è l'epsr (Ethernet Protected Switching Ring): in sintesi si tratta di un protocollo ad alte prestazioni per la prevenzione di loop in topologie ad anello, che può ristabilire la connettività entro 50 millisecondi dal verificarsi del malfunzionamento. I servizi critici possono essere forniti tramite una o più VLAN operanti sui ring EPSR, gestite da switch di livello 2 o 3, posti tra gli anelli e la struttura centrale dei server. Una rete di questo tipo è altamente scalabile, potendo fornire servizi di rete affidabili a migliaia di utenti finali. Una configurazione "campus" con EPSRing Maggiore sicurezza L'importanza dei dati e del conseguente bisogno di proteggerli dalle mire dei cyber criminali impone reti sicure. Ma per questo non è sufficiente installare una soluzione: in altre parole, per il controllo degli accessi non basta più un firewall. In un ambiente tradizionale costituito da reti multiple, 11

12 Allied Telesis i rischi sono più elevati, perché esistono più punti di accesso e, quindi, di attacco. In una rete consolidata efficacemente le funzionalità di sicurezza sono disseminate su tutta la rete e, separandole da appliance centralizzate, un manager ICT può implementare un sistema di sicurezza altamente automatizzato, affidabile e a prova di stupido. In una rete consolidata, la protezione deve essere distribuita, anche considerando, com'è noto, che la maggior parte delle minacce arrivano dall'interno piuttosto che dall'esterno dell'azienda, ma tutta la sicurezza può essere gestita da un punto centrale, assicurando che tutte le procedure aziendali siano sempre rispettate, quindi riducendo gli incidenti dovuti a errori e garantendo un elevato livello di sicurezza in ogni momento. Ecco perché sta diventando sempre più necessario effettuare il controllo degli accessi a ogni porta della LAN. Aziende come Microsoft e Symantec già forniscono architetture finalizzate a integrare in un singolo sistema il controllo del server e dell'applicazione così come il controllo dell'accesso fisico eseguito presso gli switch di rete. La tecnologia Tri-Authentication sviluppata da Allied Telesis (certificata da Microsoft e Symantec e disponibile su tutti gli switch potenziati con AlliedWare+) effettua un controllo su ogni dispositivo che tenta di accedere alla rete, imponendo una procedura d'autenticazione. Questo vale anche per dispositivi semplici, come vecchie stampanti, grazie al supporto per protocolli Web based, standard IEEE 802.1x o semplicemente controllo del MAC address. La Tri-Autenthication di Allied Telesis impone il riconoscimento di qualsiasi dispositivo che si collega per tentare l'accesso alla rete.

13 In una rete consolidata, l'utilità della Tri-Autenthication va ben oltre la protezione da accessi non autorizzati. Infatti, una volta che il dispositivo viene autenticato, il sistema lo assegnerà alla VLAN a esso associato in base alle regole stabilite dall'amministratore di rete. Di fatto, si tratta di un meccanismo che automatizza l'associazione dei dispositivi alle VLAN, centralizzandone la gestione. In questo modo, l'installazione e la connessione alla rete di un dispositivo diventa molto più semplice e a prova d'errore, perché il dispositivo potrà essere collegato a una qualsiasi porta della rete invece che a una specifica. Per esempio, una videocamera di sorveglianza sarà automaticamente sempre e solo assegnata alla VLAN della videosorveglianza, mentre non lo sarà nessun altro dispositivo, indipendentemente dalla porta cui vengono connessi. Un automatismo che abbassa i costi, anche considerando la minor competenza che sarà necessaria per le operazioni d'installazione. Funzionalità di sicurezza Allied Telesis Network Access Control la tecnologia NAC di Allied Telesis si basa su standard di settore per fornire l adeguato livello di sicurezza all interfaccia tra utente e rete, assegnando accessi basati sull identità, sulle modalità di accesso e sullo stato di sicurezza configurato tanto sull endpoint quanto sulla rete. Private VLAN viene abilitata la condivisione della stessa Virtual LAN tra più utenti, ma la comunicazione tra le diverse porte degli utenti è bloccata, garantendo l accesso a servizi, per esempio, d intrattenimento, mantenendo la riservatezza. Advanced Traffic Management Allied Telesis mette a disposizioni funzioni di filtro per controllare il traffico e prevenire attacchi alla LAN. Port learning, meccanismi di difesa hardware-based sono solo alcune delle funzionalità in grado d imporre limitazioni che garantiscono un ambiente di rete sicuro. Una rete più "green" Allied Telesis è da tempo impegnata in una campagna per la riduzione dei consumi energetici inerenti i dispositivi di rete. Anche architetturalmente, una rete consolidata, basata su una logica active-active, rispetto a una rete semplicemente ridondata, consuma molto meno. Infatti, secondo stime calcolate dai tecnici di Allied Telesis, è possibile ridurre il consumo di 13

14 Allied Telesis elettricità complessivamente del 51% (considerando anche la potenza risparmiata dall'impianto di condizionamento). Applicazione Anno Switch Consumo (W) risparmio Accesso rame (FE - POE) Accesso fibra (FE) Aggregazione (GbE) Core Compatto (GbE) Core a Chassis (GbE) 2007 AT-8524POE* 75, AT-8100S/24POE* 18, AT-8516F/SC 75, AT-8100S/24F-LC 18, AT-9924SP or T 75, AT-x510-28/GSX 63, AT-9816GB 136, AT-x610-24SPs/X 88,00 SB4000 Series x 2007 GbE (RJ-45) 819,00 AT-SBx x GbE 2012 (RJ-45) 411,00 Comparazione tra i consumi degli switch Allied Telesis tra il 2007 e il % 76% 16% 35% 50% Un beneficio cui si può sommare l'ottimizzazione del consumo derivante dall'utilizzo di prodotti green. A tale proposito, Allied Telesis ha reso pubblico uno studio sul contributo offerto dalle proprie soluzioni alle strategie green aziendali. Non si tratta solo di essere più responsabili nei confronti dell'ambiente; ma anche di risparmiare sui conti economici di un'azienda. Le proiezioni fornite da Allied Telesis hanno mostrato che 1 dollaro di risparmio energetico può portare a ulteriori risparmi operativi di 6-8 dollari (Fonte In particolare, sono state esaminate cinque serie di switch a marchio Allied Telesis, determinando che la Ricerca e Sviluppo dell azienda giapponese è stata in grado di migliorare l'intera gamma a portafoglio, e tagliare il consumo energetico fino al 76%. Allied Telesis ha preso in esame l'intera gamma delle soluzioni di rete, dai prodotti preposti all accesso (rame e fibra) fino a quelli di core (di piccole e grandi dimensioni), incluse le macchine di aggregazione. Gli interventi fatti dalla Ricerca e Sviluppo su queste soluzioni hanno consentito di rendere più efficienti le reti aziendali di ogni dimensione. La riduzione dei consumi energetici più significativa è indicata tra gli switch di accesso Fast Ethernet PoE e in fibra ottica, che rappresentano la famiglia di prodotti legacy di

15 Allied Telesis. Anche nelle soluzioni di nuova generazione comunque si osserva un risparmio a livello energetico, che si attesta tra il 35% e il 50%. Questo permette, per esempio, di risparmiare più del 60% del consumo energetico in un anno in una rete enterprise con 300 nodi di rete. Questo potrebbe essere il caso di un ospedale con 250 posti letto, di un campus militare o un sito della pubblica amministrazione, con una rete basata su un core a chassis, con un livello di aggregazione e 360 porte Fast Ethernet di periferia, in rame PoE oppure in fibra. In una rete medio-piccola con un massimo di 100 nodi di rete, per esempio in un ospedale più piccolo (fino a 80 posti letto) o in una Pmi, si arriva invece risparmiare più del 54% in termini energetici. L architettura di questa rete potrebbe essere basata su una backbone resiliente compatta, con un livello di aggregazione e 120 porte Fast Ethernet di periferia, in rame PoE o in fibra ottica. La società Fondata in Giappone nel 1987 e con sedi in tutto il mondo, Allied Telesis è un fornitore di infrastrutture per il networking e di soluzioni per la realizzazione di rete flessibili e interoperabili. L'azienda fornisce soluzioni di rete affidabili per video voce e dati ai propri clienti che operano in diversi mercati tra cui pubblica amministrazione, sanità, difesa, istruzione, commercio, hospitality e network service provider. Allied Telesis è impegnata a innovare il modo in cui servizi e applicazioni vengono forniti e gestiti, con conseguente aumento del valore e riduzione dei costi operativi. Per ulteriori informazioni: 15

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

REGIONE BASILICATA (ART. 125 DEL D.LGS. N. 163/06) ALLEGATO N. 1 CARATTERISTICHE TECNICHE DEL SERVIZIO

REGIONE BASILICATA (ART. 125 DEL D.LGS. N. 163/06) ALLEGATO N. 1 CARATTERISTICHE TECNICHE DEL SERVIZIO REGIONE BASILICATA PROCEDURA NEGOZIATA PER L AFFIDAMENTO DEL SERVIZIO DI PROGETTAZIONE, REALIZZAZIONE E GESTIONE DEL SISTEMA INTEGRATO SERB ECM DELLA REGIONE BASILICATA (ART. 125 DEL D.LGS. N. 163/06)

Dettagli

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM ARGOMENTI TRATTATI Il livello elevato Il disastro più diffuso e più probabile L'esempio da 10 miliardi di dollari per

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA Allegato 1 al bando di gara SCUOLA TELECOMUNICAZIONI FF.AA. CHIAVARI REQUISITO TECNICO OPERATIVO MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA MASTER DI 2 LIVELLO 1. DIFESA

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Realizzare un architettura integrata di Business Intelligence

Realizzare un architettura integrata di Business Intelligence Realizzare un architettura integrata di Business Intelligence Un sistema integrato di Business Intelligence consente all azienda customer oriented una gestione efficace ed efficiente della conoscenza del

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Costi della Qualità. La Qualità costa! Ma quanto costa la non Qualità? La Qualità fa risparmiare denaro. La non Qualità fa perdere denaro.

Costi della Qualità. La Qualità costa! Ma quanto costa la non Qualità? La Qualità fa risparmiare denaro. La non Qualità fa perdere denaro. Costi della Qualità La Qualità costa! Ma quanto costa la non Qualità? La Qualità fa risparmiare denaro. La non Qualità fa perdere denaro. Per anni le aziende, in particolare quelle di produzione, hanno

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Confronto tra switch gestiti stackable per PMI Cisco D-Link Hewlett-Packard Netgear

Confronto tra switch gestiti stackable per PMI Cisco D-Link Hewlett-Packard Netgear Report dettagliato dei test di laboratorio DR120911 Confronto tra switch gestiti stackable per PMI Cisco D-Link Hewlett-Packard Netgear 12 ottobre 2012 Miercom www.miercom.com Sommario 1.0 Executive Summary...

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli